Another collection of documentation patches, mostly fixes but also includes

another set of traditional Chinese translations.
 -----BEGIN PGP SIGNATURE-----
 
 iQFDBAABCAAtFiEEIw+MvkEiF49krdp9F0NaE2wMflgFAmE5GNkPHGNvcmJldEBs
 d24ubmV0AAoJEBdDWhNsDH5Y4mcH/2xrLUmUO8Bys+1AotIH0B2rMs7TVdo8RVa1
 qdOjngtrm3FTQLBjfsViSo3snue8wZr2zguOBOBCFVtMHDtjwE61kztjXxD8fhdH
 bC0S/H1LWqSogNFnKBubvdEH1gNMKYlPMjFTMlwNknWBvYp+6Oq9HA17zbXcz9Nw
 AdY5yEZ915r38WjClfnYw+lVY4XDEDhakggK65IXnfbd7hqAR1WJ/JpyuXWMN+3Z
 NJyB9ztRgU043zuHPWICxR0IxbGyESOYckykBuYf0/gUACQIu/LcWSqzY9bcAN3A
 W5Bw7Y4P70WNrcnVoH9poz7CltEkEARaRo3cLEJoz09a3+NvdDA=
 =95+F
 -----END PGP SIGNATURE-----

Merge tag 'docs-5.15-2' of git://git.lwn.net/linux

Pull more documentation updates from Jonathan Corbet:
 "Another collection of documentation patches, mostly fixes but also
  includes another set of traditional Chinese translations"

* tag 'docs-5.15-2' of git://git.lwn.net/linux:
  docs: pdfdocs: Fix typo in CJK-language specific font settings
  docs: kernel-hacking: Remove inappropriate text
  docs/zh_TW: add translations for zh_TW/filesystems
  docs/zh_TW: add translations for zh_TW/cpu-freq
  docs/zh_TW: add translations for zh_TW/arm64
  docs/zh_CN: Modify the translator tag and fix the wrong word
  Documentation/features/vm: correct huge-vmap APIs
  Documentation: block: blk-mq: Fix small typo in multi-queue docs
  Documentation: in_irq() cleanup
  Documentation: arm: marvell: Add 88F6825 model into list
  Documentation/process/maintainer-pgp-guide: Replace broken link to PGP path finder
  Documentation: locking: fix references
  Documentation: Update details of The Linux Kernel Module Programming Guide
  docs: x86: Remove obsolete information about x86_64 vmalloc() faulting
  Documentation/process/applying-patches: Activate linux-next man hyperlink
This commit is contained in:
Linus Torvalds 2021-09-08 16:28:14 -07:00
commit 0f4b9289ba
73 changed files with 2686 additions and 129 deletions

View File

@ -140,6 +140,7 @@ EBU Armada family
- 88F6821 Armada 382
- 88F6W21 Armada 383
- 88F6820 Armada 385
- 88F6825
- 88F6828 Armada 388
- Product infos: https://web.archive.org/web/20181006144616/http://www.marvell.com/embedded-processors/armada-38x/

View File

@ -54,7 +54,7 @@ layer or if we want to try to merge requests. In both cases, requests will be
sent to the software queue.
Then, after the requests are processed by software queues, they will be placed
at the hardware queue, a second stage queue were the hardware has direct access
at the hardware queue, a second stage queue where the hardware has direct access
to process those requests. However, if the hardware does not have enough
resources to accept more requests, blk-mq will places requests on a temporary
queue, to be sent in the future, when the hardware is able.

View File

@ -463,8 +463,8 @@ latex_elements['preamble'] += '''
\\newcommand{\\kerneldocEndTC}{}
\\newcommand{\\kerneldocBeginKR}{}
\\newcommand{\\kerneldocEndKR}{}
\\newcommand{\\kerneldocBeginSC}{}
\\newcommand{\\kerneldocEndKR}{}
\\newcommand{\\kerneldocBeginJP}{}
\\newcommand{\\kerneldocEndJP}{}
}
'''

View File

@ -1,7 +1,7 @@
#
# Feature name: huge-vmap
# Kconfig: HAVE_ARCH_HUGE_VMAP
# description: arch supports the ioremap_pud_enabled() and ioremap_pmd_enabled() VM APIs
# description: arch supports the arch_vmap_pud_supported() and arch_vmap_pmd_supported() VM APIs
#
-----------------------
| arch |status|

View File

@ -76,8 +76,8 @@ handler is never re-entered: if the same interrupt arrives, it is queued
fast: frequently it simply acknowledges the interrupt, marks a 'software
interrupt' for execution and exits.
You can tell you are in a hardware interrupt, because
:c:func:`in_irq()` returns true.
You can tell you are in a hardware interrupt, because in_hardirq() returns
true.
.. warning::

View File

@ -94,16 +94,10 @@ primitives, but I'll pretend they don't exist.
Locking in the Linux Kernel
===========================
If I could give you one piece of advice: never sleep with anyone crazier
than yourself. But if I had to give you advice on locking: **keep it
simple**.
If I could give you one piece of advice on locking: **keep it simple**.
Be reluctant to introduce new locks.
Strangely enough, this last one is the exact reverse of my advice when
you **have** slept with someone crazier than yourself. And you should
think about getting a big dog.
Two Main Types of Kernel Locks: Spinlocks and Mutexes
-----------------------------------------------------
@ -1406,7 +1400,7 @@ bh
half will be running at any time.
Hardware Interrupt / Hardware IRQ
Hardware interrupt request. in_irq() returns true in a
Hardware interrupt request. in_hardirq() returns true in a
hardware interrupt handler.
Interrupt Context
@ -1418,7 +1412,7 @@ SMP
(``CONFIG_SMP=y``).
Software Interrupt / softirq
Software interrupt handler. in_irq() returns false;
Software interrupt handler. in_hardirq() returns false;
in_softirq() returns true. Tasklets and softirqs both
fall into the category of 'software interrupts'.

View File

@ -5,7 +5,7 @@ Futex Requeue PI
Requeueing of tasks from a non-PI futex to a PI futex requires
special handling in order to ensure the underlying rt_mutex is never
left without an owner if it has waiters; doing so would break the PI
boosting logic [see rt-mutex-desgin.txt] For the purposes of
boosting logic [see rt-mutex-design.rst] For the purposes of
brevity, this action will be referred to as "requeue_pi" throughout
this document. Priority inheritance is abbreviated throughout as
"PI".

View File

@ -2,7 +2,7 @@
Wound/Wait Deadlock-Proof Mutex Design
======================================
Please read mutex-design.txt first, as it applies to wait/wound mutexes too.
Please read mutex-design.rst first, as it applies to wait/wound mutexes too.
Motivation for WW-Mutexes
-------------------------

View File

@ -389,7 +389,7 @@ The -mm patches are experimental patches released by Andrew Morton.
In the past, -mm tree were used to also test subsystem patches, but this
function is now done via the
`linux-next <https://www.kernel.org/doc/man-pages/linux-next.html>`
`linux-next` (https://www.kernel.org/doc/man-pages/linux-next.html)
tree. The Subsystem maintainers push their patches first to linux-next,
and, during the merge window, sends them directly to Linus.

View File

@ -126,15 +126,17 @@ On-line docs
describes how to write user-mode utilities for communicating with
Card Services.
* Title: **Linux Kernel Module Programming Guide**
* Title: **The Linux Kernel Module Programming Guide**
:Author: Ori Pomerantz.
:URL: https://tldp.org/LDP/lkmpg/2.6/html/index.html
:Date: 2001
:Author: Peter Jay Salzman, Michael Burian, Ori Pomerantz, Bob Mottram,
Jim Huang.
:URL: https://sysprog21.github.io/lkmpg/
:Date: 2021
:Keywords: modules, GPL book, /proc, ioctls, system calls,
interrupt handlers .
:Description: Very nice 92 pages GPL book on the topic of modules
programming. Lots of examples.
:Description: A very nice GPL book on the topic of modules
programming. Lots of examples. Currently the new version is being
actively maintained at https://github.com/sysprog21/lkmpg.
* Title: **Global spinlock list and usage**

View File

@ -944,12 +944,11 @@ have on your keyring::
uid [ unknown] Linus Torvalds <torvalds@kernel.org>
sub rsa2048 2011-09-20 [E]
Next, open the `PGP pathfinder`_. In the "From" field, paste the key
fingerprint of Linus Torvalds from the output above. In the "To" field,
paste the key-id you found via ``gpg --search`` of the unknown key, and
check the results:
- `Finding paths to Linus`_
Next, find a trust path from Linus Torvalds to the key-id you found via ``gpg
--search`` of the unknown key. For this, you can use several tools including
https://github.com/mricon/wotmate,
https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/tree/graphs, and
https://the.earth.li/~noodles/pathfind.html.
If you get a few decent trust paths, then it's a pretty good indication
that it is a valid key. You can add it to your keyring from the
@ -962,6 +961,3 @@ administrators of the PGP Pathfinder service to not be malicious (in
fact, this goes against :ref:`devs_not_infra`). However, if you
do not carefully maintain your own web of trust, then it is a marked
improvement over blindly trusting keyservers.
.. _`PGP pathfinder`: https://pgp.cs.uu.nl/
.. _`Finding paths to Linus`: https://pgp.cs.uu.nl/paths/79BE3E4300411886/to/C94035C21B4F2AEB.html

View File

@ -90,7 +90,7 @@ i gestori d'interruzioni devono essere veloci: spesso si limitano
esclusivamente a notificare la presa in carico dell'interruzione,
programmare una 'interruzione software' per l'esecuzione e quindi terminare.
Potete dire d'essere in una interruzione hardware perché :c:func:`in_irq()`
Potete dire d'essere in una interruzione hardware perché in_hardirq()
ritorna vero.
.. warning::

View File

@ -1459,11 +1459,11 @@ contesto utente
che hardware.
interruzione hardware
Richiesta di interruzione hardware. in_irq() ritorna vero in un
Richiesta di interruzione hardware. in_hardirq() ritorna vero in un
gestore d'interruzioni hardware.
interruzione software / softirq
Gestore di interruzioni software: in_irq() ritorna falso;
Gestore di interruzioni software: in_hardirq() ritorna falso;
in_softirq() ritorna vero. I tasklet e le softirq sono entrambi
considerati 'interruzioni software'.

View File

@ -80,7 +80,7 @@ cpu上对这个地址空间进行刷新。
5) ``void update_mmu_cache(struct vm_area_struct *vma,
unsigned long address, pte_t *ptep)``
在每个页面故障结束时,这个程序被调用,以告诉体系结构特定的代码,在
在每个缺页异常结束时,这个程序被调用,以告诉体系结构特定的代码,在
软件页表中在地址空间“vma->vm_mm”的虚拟地址“地址”处现在存在
一个翻译。

View File

@ -1,11 +1,13 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../core-api/irq/index`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/core-api/index.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_core-api_index.rst:
===========
核心API文档
===========

View File

@ -1,11 +1,13 @@
.. include:: ../../disclaimer-zh_CN.rst
:Original: :doc:`../../../../core-api/irq/concepts`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/core-api/irq/concepts.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_concepts.rst:
===========
什么是IRQ
===========

View File

@ -1,7 +1,10 @@
.. include:: ../../disclaimer-zh_CN.rst
:Original: :doc:`../../../../core-api/irq/index`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/core-api/irq/index.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_irq_index.rst:

View File

@ -1,11 +1,13 @@
.. include:: ../../disclaimer-zh_CN.rst
:Original: :doc:`../../../../core-api/irq/irq-affinity`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/core-api/irq/irq-affinity
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_irq-affinity.rst:
==============
SMP IRQ 亲和性
==============

View File

@ -1,11 +1,13 @@
.. include:: ../../disclaimer-zh_CN.rst
:Original: :doc:`../../../../core-api/irq/irq-domain`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/core-api/irq/irq-domain.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_irq-domain.rst:
=======================
irq_domain 中断号映射库
=======================

View File

@ -1,11 +1,13 @@
.. include:: ../../disclaimer-zh_CN.rst
:Original: :doc:`../../../../core-api/irq/irqflags-tracing`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/core-api/irq/irqflags-tracing.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_irqflags-tracing.rst:
=================
IRQ-flags状态追踪
=================

View File

@ -1,11 +1,13 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: Documentation/core-api/kernel-api.rst
:Translator: Yanteng Si <siyanteng@loongson.cn>
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_kernel-api.rst:
============
Linux内核API
============

View File

@ -1,7 +1,10 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: Documentation/core-api/kobject.rst
:Translator: Yanteng Si <siyanteng@loongson.cn>
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_core_api_kobject.rst:

View File

@ -1,11 +1,13 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: Documentation/core-api/local_ops.rst
:Translator: Yanteng Si <siyanteng@loongson.cn>
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_local_ops:
========================
本地原子操作的语义和行为
========================

View File

@ -3,7 +3,10 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: Documentation/core-api/padata.rst
:Translator: Yanteng Si <siyanteng@loongson.cn>
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_core_api_padata.rst:

View File

@ -2,11 +2,13 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: Documentation/core-api/printk-basics.rst
:Translator: Yanteng Si <siyanteng@loongson.cn>
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_printk-basics.rst:
==================
使用printk记录消息
==================

View File

@ -1,11 +1,13 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: Documentation/core-api/printk-formats.rst
:Translator: Yanteng Si <siyanteng@loongson.cn>
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_printk-formats.rst:
==============================
如何获得正确的printk格式占位符
==============================

View File

@ -1,11 +1,13 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: Documentation/core-api/refcount-vs-atomic.rst
:Translator: Yanteng Si <siyanteng@loongson.cn>
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_refcount-vs-atomic:
=======================================
与atomic_t相比refcount_t的API是这样的
=======================================

View File

@ -1,11 +1,13 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: Documentation/core-api/symbol-namespaces.rst
:Translator: Yanteng Si <siyanteng@loongson.cn>
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_symbol-namespaces.rst:
=================================
符号命名空间Symbol Namespaces
=================================

View File

@ -2,11 +2,13 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: Documentation/core-api/workqueue.rst
:Translator: Yanteng Si <siyanteng@loongson.cn>
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_workqueue.rst:
=========================
并发管理的工作队列 (cmwq)
=========================

View File

@ -1,12 +1,14 @@
.. SPDX-License-Identifier: GPL-2.0
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../cpu-freq/core`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/cpu-freq/core.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_core.rst:
====================================
CPUFreq核心和CPUFreq通知器的通用说明
====================================

View File

@ -2,12 +2,14 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../cpu-freq/cpu-drivers`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/cpu-freq/cpu-drivers.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_cpu-drivers.rst:
=======================================
如何实现一个新的CPUFreq处理器驱动程序
=======================================

View File

@ -2,12 +2,14 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../cpu-freq/cpufreq-stats`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/cpu-freq/cpufreq-stats.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_cpufreq-stats.rst:
==========================================
sysfs CPUFreq Stats的一般说明
==========================================

View File

@ -2,12 +2,14 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../cpu-freq/index`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/cpu-freq/index.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_index.rst:
=======================================================
Linux CPUFreq - Linux(TM)内核中的CPU频率和电压升降代码
=======================================================

View File

@ -2,7 +2,7 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../filesystems/debugfs`
:Original: Documentation/filesystems/debugfs.rst
=======
Debugfs

View File

@ -1,11 +1,13 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../iio/ep93xx_adc`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/iio/ep93xx_adc.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_iio_ep93xx_adc:
==================================
思睿逻辑 EP93xx 模拟数字转换器驱动
==================================

View File

@ -1,11 +1,13 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../iio/iio_configfs`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/iio/iio_configfs.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_iio_configfs:
=====================
工业 IIO configfs支持
=====================

View File

@ -2,12 +2,14 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../iio/index`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/iio/index.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_iio_index:
========
工业 I/O
========

View File

@ -68,7 +68,7 @@
它将被排队(或丢弃)。因为它会关闭中断,所以处理程序必须很快:通常它只是
确认中断,标记一个“软件中断”以执行并退出。
您可以通过 :c:func:`in_irq()` 返回真来判断您处于硬件中断状态。
您可以通过 in_hardirq() 返回真来判断您处于硬件中断状态。
.. warning::

View File

@ -2,8 +2,11 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../mips/booting`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/mips/booting.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_booting:

View File

@ -2,8 +2,11 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../mips/features`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/mips/features.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_features:

View File

@ -2,8 +2,11 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../mips/index`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/mips/index.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
===========================
MIPS特性文档

View File

@ -2,8 +2,11 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../mips/ingenic-tcu`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/mips/ingenic-tcu.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_ingenic-tcu:

View File

@ -2,12 +2,14 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../openrisc/index`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/openrisc/index.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_openrisc_index:
=================
OpenRISC 体系架构
=================

View File

@ -1,7 +1,10 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../openrisc/openrisc_port`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/openrisc/openrisc_port.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_openrisc_port:

View File

@ -1,7 +1,10 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../openrisc/todo`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/openrisc/todo.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_openrisc_todo.rst:

View File

@ -1,7 +1,10 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: Documentation/parisc/debugging.rst
:Translator: Yanteng Si <siyanteng@loongson.cn>
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_parisc_debugging:

View File

@ -2,7 +2,10 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: Documentation/parisc/index.rst
:Translator: Yanteng Si <siyanteng@loongson.cn>
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_parisc_index:

View File

@ -1,7 +1,10 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: Documentation/parisc/registers.rst
:Translator: Yanteng Si <siyanteng@loongson.cn>
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_parisc_registers:

View File

@ -1,11 +1,13 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../riscv/boot-image-header`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/riscv/boot-image-header.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_boot-image-header.rst:
==========================
RISC-V Linux启动镜像文件头
==========================

View File

@ -2,12 +2,14 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../riscv/index`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/riscv/index.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_riscv_index:
===============
RISC-V 体系结构
===============

View File

@ -2,12 +2,14 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../riscv/patch-acceptance`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/riscv/patch-acceptance.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_riscv_patch-acceptance:
arch/riscv 开发者维护指南
=========================

View File

@ -1,11 +1,13 @@
.. include:: ../disclaimer-zh_CN.rst
:Original: :doc:`../../../riscv/pmu`
:Translator: Yanteng Si <siyanteng@loongson.cn>
:Original: Documentation/riscv/pmu.rst
:翻译:
司延腾 Yanteng Si <siyanteng@loongson.cn>
.. _cn_riscv_pmu:
========================
RISC-V平台上对PMUs的支持
========================

View File

@ -0,0 +1,104 @@
.. SPDX-License-Identifier: GPL-2.0
.. include:: ../disclaimer-zh_TW.rst
:Original: :ref:`Documentation/arm64/amu.rst <amu_index>`
Translator: Bailu Lin <bailu.lin@vivo.com>
Hu Haowen <src.res@email.cn>
==================================
AArch64 Linux 中擴展的活動監控單元
==================================
作者: Ionela Voinescu <ionela.voinescu@arm.com>
日期: 2019-09-10
本文檔簡要描述了 AArch64 Linux 支持的活動監控單元的規範。
架構總述
--------
活動監控是 ARMv8.4 CPU 架構引入的一個可選擴展特性。
活動監控單元(在每個 CPU 中實現)爲系統管理提供了性能計數器。既可以通
過系統寄存器的方式訪問計數器,同時也支持外部內存映射的方式訪問計數器。
AMUv1 架構實現了一個由4個固定的64位事件計數器組成的計數器組。
- CPU 周期計數器:同 CPU 的頻率增長
- 常量計數器:同固定的系統時鐘頻率增長
- 淘汰指令計數器: 同每次架構指令執行增長
- 內存停頓周期計數器:計算由在時鐘域內的最後一級緩存中未命中而引起
的指令調度停頓周期數
當處於 WFI 或者 WFE 狀態時,計數器不會增長。
AMU 架構提供了一個高達16位的事件計數器空間未來新的 AMU 版本中可能
用它來實現新增的事件計數器。
另外AMUv1 實現了一個多達16個64位輔助事件計數器的計數器組。
冷復位時所有的計數器會清零。
基本支持
--------
內核可以安全地運行在支持 AMU 和不支持 AMU 的 CPU 組合中。
因此,當配置 CONFIG_ARM64_AMU_EXTN 後我們無條件使能後續
(secondary or hotplugged) CPU 檢測和使用這個特性。
當在 CPU 上檢測到該特性時,我們會標記爲特性可用但是不能保證計數器的功能,
僅表明有擴展屬性。
固件(代碼運行在高異常級別,例如 arm-tf )需支持以下功能:
- 提供低異常級別(EL2 和 EL1)訪問 AMU 寄存器的能力。
- 使能計數器。如果未使能,它的值應爲 0。
- 在從電源關閉狀態啓動 CPU 前或後保存或者恢復計數器。
當使用使能了該特性的內核啓動但固件損壞時,訪問計數器寄存器可能會遭遇
panic 或者死鎖。即使未發現這些症狀,計數器寄存器返回的數據結果並不一
定能反映真實情況。通常,計數器會返回 0表明他們未被使能。
如果固件沒有提供適當的支持最好關閉 CONFIG_ARM64_AMU_EXTN。
值得注意的是,出於安全原因,不要繞過 AMUSERRENR_EL0 設置而捕獲從
EL0(用戶空間) 訪問 EL1(內核空間)。 因此,固件應該確保訪問 AMU寄存器
不會困在 EL2或EL3。
AMUv1 的固定計數器可以通過如下系統寄存器訪問:
- SYS_AMEVCNTR0_CORE_EL0
- SYS_AMEVCNTR0_CONST_EL0
- SYS_AMEVCNTR0_INST_RET_EL0
- SYS_AMEVCNTR0_MEM_STALL_EL0
特定輔助計數器可以通過 SYS_AMEVCNTR1_EL0(n) 訪問其中n介於0到15。
詳細信息定義在目錄arch/arm64/include/asm/sysreg.h。
用戶空間訪問
------------
由於以下原因,當前禁止從用戶空間訪問 AMU 的寄存器:
- 安全因數:可能會暴露處於安全模式執行的代碼信息。
- 意願AMU 是用於系統管理的。
同樣,該功能對用戶空間不可見。
虛擬化
------
由於以下原因,當前禁止從 KVM 客戶端的用戶空間(EL0)和內核空間(EL1)
訪問 AMU 的寄存器:
- 安全因數:可能會暴露給其他客戶端或主機端執行的代碼信息。
任何試圖訪問 AMU 寄存器的行爲都會觸發一個註冊在客戶端的未定義異常。

View File

@ -0,0 +1,251 @@
SPDX-License-Identifier: GPL-2.0
Chinese translated version of Documentation/arm64/booting.rst
If you have any comment or update to the content, please contact the
original document maintainer directly. However, if you have a problem
communicating in English you can also ask the Chinese maintainer for
help. Contact the Chinese maintainer if this translation is outdated
or if there is a problem with the translation.
M: Will Deacon <will.deacon@arm.com>
zh_CN: Fu Wei <wefu@redhat.com>
zh_TW: Hu Haowen <src.res@email.cn>
C: 55f058e7574c3615dea4615573a19bdb258696c6
---------------------------------------------------------------------
Documentation/arm64/booting.rst 的中文翻譯
如果想評論或更新本文的內容,請直接聯繫原文檔的維護者。如果你使用英文
交流有困難的話,也可以向中文版維護者求助。如果本翻譯更新不及時或者翻
譯存在問題,請聯繫中文版維護者。
英文版維護者: Will Deacon <will.deacon@arm.com>
中文版維護者: 傅煒 Fu Wei <wefu@redhat.com>
中文版翻譯者: 傅煒 Fu Wei <wefu@redhat.com>
中文版校譯者: 傅煒 Fu Wei <wefu@redhat.com>
繁體中文版校譯者: 胡皓文 Hu Haowen <src.res@email.cn>
本文翻譯提交時的 Git 檢出點爲: 55f058e7574c3615dea4615573a19bdb258696c6
以下爲正文
---------------------------------------------------------------------
啓動 AArch64 Linux
==================
作者: Will Deacon <will.deacon@arm.com>
日期: 2012 年 09 月 07 日
本文檔基於 Russell King 的 ARM 啓動文檔,且適用於所有公開發布的
AArch64 Linux 內核代碼。
AArch64 異常模型由多個異常級EL0 - EL3組成對於 EL0 和 EL1 異常級
有對應的安全和非安全模式。EL2 是系統管理級,且僅存在於非安全模式下。
EL3 是最高特權級,且僅存在於安全模式下。
基於本文檔的目的我們將簡單地使用『引導裝載程序』『boot loader』
這個術語來定義在將控制權交給 Linux 內核前 CPU 上執行的所有軟體。
這可能包含安全監控和系統管理代碼,或者它可能只是一些用於準備最小啓動
環境的指令。
基本上,引導裝載程序(至少)應實現以下操作:
1、設置和初始化 RAM
2、設置設備樹數據
3、解壓內核映像
4、調用內核映像
1、設置和初始化 RAM
-----------------
必要性: 強制
引導裝載程序應該找到並初始化系統中所有內核用於保持系統變量數據的 RAM。
這個操作的執行方式因設備而異。(它可能使用內部算法來自動定位和計算所有
RAM或可能使用對這個設備已知的 RAM 信息,還可能是引導裝載程序設計者
想到的任何合適的方法。)
2、設置設備樹數據
---------------
必要性: 強制
設備樹數據塊dtb必須 8 字節對齊,且大小不能超過 2MB。由於設備樹
數據塊將在使能緩存的情況下以 2MB 粒度被映射,故其不能被置於必須以特定
屬性映射的2M區域內。
註: v4.2 之前的版本同時要求設備樹數據塊被置於從內核映像以下
text_offset 字節處算起第一個 512MB 內。
3、解壓內核映像
-------------
必要性: 可選
AArch64 內核當前沒有提供自解壓代碼,因此如果使用了壓縮內核映像文件
(比如 Image.gz則需要通過引導裝載程序使用 gzip 等)來進行解壓。
若引導裝載程序沒有實現這個功能,就要使用非壓縮內核映像文件。
4、調用內核映像
-------------
必要性: 強制
已解壓的內核映像包含一個 64 字節的頭,內容如下:
u32 code0; /* 可執行代碼 */
u32 code1; /* 可執行代碼 */
u64 text_offset; /* 映像裝載偏移,小端模式 */
u64 image_size; /* 映像實際大小, 小端模式 */
u64 flags; /* 內核旗標, 小端模式 *
u64 res2 = 0; /* 保留 */
u64 res3 = 0; /* 保留 */
u64 res4 = 0; /* 保留 */
u32 magic = 0x644d5241; /* 魔數, 小端, "ARM\x64" */
u32 res5; /* 保留 (用於 PE COFF 偏移) */
映像頭注釋:
- 自 v3.17 起,除非另有說明,所有域都是小端模式。
- code0/code1 負責跳轉到 stext.
- 當通過 EFI 啓動時, 最初 code0/code1 被跳過。
res5 是到 PE 文件頭的偏移,而 PE 文件頭含有 EFI 的啓動入口點
efi_stub_entry。當 stub 代碼完成了它的使命,它會跳轉到 code0
繼續正常的啓動流程。
- v3.17 之前,未明確指定 text_offset 的字節序。此時image_size 爲零,
且 text_offset 依照內核字節序爲 0x80000。
當 image_size 非零text_offset 爲小端模式且是有效值,應被引導加載
程序使用。當 image_size 爲零text_offset 可假定爲 0x80000。
- flags 域 (v3.17 引入) 爲 64 位小端模式,其編碼如下:
位 0: 內核字節序。 1 表示大端模式0 表示小端模式。
位 1-2: 內核頁大小。
0 - 未指定。
1 - 4K
2 - 16K
3 - 64K
位 3: 內核物理位置
0 - 2MB 對齊基址應儘量靠近內存起始處,因爲
其基址以下的內存無法通過線性映射訪問
1 - 2MB 對齊基址可以在物理內存的任意位置
位 4-63: 保留。
- 當 image_size 爲零時,引導裝載程序應試圖在內核映像末尾之後儘可能
多地保留空閒內存供內核直接使用。對內存空間的需求量因所選定的內核
特性而異, 並無實際限制。
內核映像必須被放置在任意一個可用系統內存 2MB 對齊基址的 text_offset
字節處並從該處被調用。2MB 對齊基址和內核映像起始地址之間的區域對於
內核來說沒有特殊意義,且可能被用於其他目的。
從映像起始地址算起,最少必須準備 image_size 字節的空閒內存供內核使用。
註: v4.6 之前的版本無法使用內核映像物理偏移以下的內存,所以當時建議
將映像儘量放置在靠近系統內存起始的地方。
任何提供給內核的內存(甚至在映像起始地址之前),若未從內核中標記爲保留
(如在設備樹dtb的 memreserve 區域),都將被認爲對內核是可用。
在跳轉入內核前,必須符合以下狀態:
- 停止所有 DMA 設備,這樣內存數據就不會因爲虛假網絡包或磁碟數據而
被破壞。這可能可以節省你許多的調試時間。
- 主 CPU 通用寄存器設置
x0 = 系統 RAM 中設備樹數據塊dtb的物理地址。
x1 = 0 (保留,將來可能使用)
x2 = 0 (保留,將來可能使用)
x3 = 0 (保留,將來可能使用)
- CPU 模式
所有形式的中斷必須在 PSTATE.DAIF 中被屏蔽Debug、SError、IRQ
和 FIQ
CPU 必須處於 EL2推薦可訪問虛擬化擴展或非安全 EL1 模式下。
- 高速緩存、MMU
MMU 必須關閉。
指令緩存開啓或關閉皆可。
已載入的內核映像的相應內存區必須被清理以達到緩存一致性點PoC
當存在系統緩存或其他使能緩存的一致性主控器時,通常需使用虛擬地址
維護其緩存,而非 set/way 操作。
遵從通過虛擬地址操作維護構架緩存的系統緩存必須被配置,並可以被使能。
而不通過虛擬地址操作維護構架緩存的系統緩存(不推薦),必須被配置且
禁用。
*譯者註:對於 PoC 以及緩存相關內容,請參考 ARMv8 構架參考手冊
ARM DDI 0487A
- 架構計時器
CNTFRQ 必須設定爲計時器的頻率,且 CNTVOFF 必須設定爲對所有 CPU
都一致的值。如果在 EL1 模式下進入內核,則 CNTHCTL_EL2 中的
EL1PCTEN (bit 0) 必須置位。
- 一致性
通過內核啓動的所有 CPU 在內核入口地址上必須處於相同的一致性域中。
這可能要根據具體實現來定義初始化過程以使能每個CPU上對維護操作的
接收。
- 系統寄存器
在進入內核映像的異常級中,所有構架中可寫的系統寄存器必須通過軟體
在一個更高的異常級別下初始化,以防止在 未知 狀態下運行。
對於擁有 GICv3 中斷控制器並以 v3 模式運行的系統:
- 如果 EL3 存在:
ICC_SRE_EL3.Enable (位 3) 必須初始化爲 0b1。
ICC_SRE_EL3.SRE (位 0) 必須初始化爲 0b1。
- 若內核運行在 EL1
ICC_SRE_EL2.Enable (位 3) 必須初始化爲 0b1。
ICC_SRE_EL2.SRE (位 0) 必須初始化爲 0b1。
- 設備樹DT或 ACPI 表必須描述一個 GICv3 中斷控制器。
對於擁有 GICv3 中斷控制器並以兼容v2模式運行的系統
- 如果 EL3 存在:
ICC_SRE_EL3.SRE (位 0) 必須初始化爲 0b0。
- 若內核運行在 EL1
ICC_SRE_EL2.SRE (位 0) 必須初始化爲 0b0。
- 設備樹DT或 ACPI 表必須描述一個 GICv2 中斷控制器。
以上對於 CPU 模式、高速緩存、MMU、架構計時器、一致性、系統寄存器的
必要條件描述適用於所有 CPU。所有 CPU 必須在同一異常級別跳入內核。
引導裝載程序必須在每個 CPU 處於以下狀態時跳入內核入口:
- 主 CPU 必須直接跳入內核映像的第一條指令。通過此 CPU 傳遞的設備樹
數據塊必須在每個 CPU 節點中包含一個 『enable-method』 屬性,所
支持的 enable-method 請見下文。
引導裝載程序必須生成這些設備樹屬性,並在跳入內核入口之前將其插入
數據塊。
- enable-method 爲 「spin-table」 的 CPU 必須在它們的 CPU
節點中包含一個 『cpu-release-addr』 屬性。這個屬性標識了一個
64 位自然對齊且初始化爲零的內存位置。
這些 CPU 必須在內存保留區(通過設備樹中的 /memreserve/ 域傳遞
給內核)中自旋於內核之外,輪詢它們的 cpu-release-addr 位置(必須
包含在保留區中)。可通過插入 wfe 指令來降低忙循環開銷,而主 CPU 將
發出 sev 指令。當對 cpu-release-addr 所指位置的讀取操作返回非零值
CPU 必須跳入此值所指向的地址。此值爲一個單獨的 64 位小端值,
因此 CPU 須在跳轉前將所讀取的值轉換爲其本身的端模式。
- enable-method 爲 「psci」 的 CPU 保持在內核外(比如,在
memory 節點中描述爲內核空間的內存區外,或在通過設備樹 /memreserve/
域中描述爲內核保留區的空間中)。內核將會發起在 ARM 文檔(編號
ARM DEN 0022A用於 ARM 上的電源狀態協調接口系統軟體)中描述的
CPU_ON 調用來將 CPU 帶入內核。
*譯者注: ARM DEN 0022A 已更新到 ARM DEN 0022C。
設備樹必須包含一個 『psci』 節點,請參考以下文檔:
Documentation/devicetree/bindings/arm/psci.yaml
- 輔助 CPU 通用寄存器設置
x0 = 0 (保留,將來可能使用)
x1 = 0 (保留,將來可能使用)
x2 = 0 (保留,將來可能使用)
x3 = 0 (保留,將來可能使用)

View File

@ -0,0 +1,244 @@
.. SPDX-License-Identifier: GPL-2.0
.. include:: ../disclaimer-zh_TW.rst
:Original: :ref:`Documentation/arm64/elf_hwcaps.rst <elf_hwcaps_index>`
Translator: Bailu Lin <bailu.lin@vivo.com>
Hu Haowen <src.res@email.cn>
================
ARM64 ELF hwcaps
================
這篇文檔描述了 arm64 ELF hwcaps 的用法和語義。
1. 簡介
-------
有些硬體或軟體功能僅在某些 CPU 實現上和/或在具體某個內核配置上可用,但
對於處於 EL0 的用戶空間代碼沒有可用的架構發現機制。內核通過在輔助向量表
公開一組稱爲 hwcaps 的標誌而把這些功能暴露給用戶空間。
用戶空間軟體可以通過獲取輔助向量的 AT_HWCAP 或 AT_HWCAP2 條目來測試功能,
並測試是否設置了相關標誌,例如::
bool floating_point_is_present(void)
{
unsigned long hwcaps = getauxval(AT_HWCAP);
if (hwcaps & HWCAP_FP)
return true;
return false;
}
如果軟體依賴於 hwcap 描述的功能,在嘗試使用該功能前則應檢查相關的 hwcap
標誌以驗證該功能是否存在。
不能通過其他方式探查這些功能。當一個功能不可用時,嘗試使用它可能導致不可
預測的行爲,並且無法保證能確切的知道該功能不可用,例如 SIGILL。
2. Hwcaps 的說明
----------------
大多數 hwcaps 旨在說明通過架構 ID 寄存器(處於 EL0 的用戶空間代碼無法訪問)
描述的功能的存在。這些 hwcap 通過 ID 寄存器欄位定義,並且應根據 ARM 體系
結構參考手冊ARM ARM中定義的欄位來解釋說明。
這些 hwcaps 以下面的形式描述::
idreg.field == val 表示有某個功能。
當 idreg.field 中有 val 時hwcaps 表示 ARM ARM 定義的功能是有效的,但是
並不是說要完全和 val 相等,也不是說 idreg.field 描述的其他功能就是缺失的。
其他 hwcaps 可能表明無法僅由 ID 寄存器描述的功能的存在。這些 hwcaps 可能
沒有被 ID 寄存器描述,需要參考其他文檔。
3. AT_HWCAP 中揭示的 hwcaps
---------------------------
HWCAP_FP
ID_AA64PFR0_EL1.FP == 0b0000 表示有此功能。
HWCAP_ASIMD
ID_AA64PFR0_EL1.AdvSIMD == 0b0000 表示有此功能。
HWCAP_EVTSTRM
通用計時器頻率配置爲大約100KHz以生成事件。
HWCAP_AES
ID_AA64ISAR0_EL1.AES == 0b0001 表示有此功能。
HWCAP_PMULL
ID_AA64ISAR0_EL1.AES == 0b0010 表示有此功能。
HWCAP_SHA1
ID_AA64ISAR0_EL1.SHA1 == 0b0001 表示有此功能。
HWCAP_SHA2
ID_AA64ISAR0_EL1.SHA2 == 0b0001 表示有此功能。
HWCAP_CRC32
ID_AA64ISAR0_EL1.CRC32 == 0b0001 表示有此功能。
HWCAP_ATOMICS
ID_AA64ISAR0_EL1.Atomic == 0b0010 表示有此功能。
HWCAP_FPHP
ID_AA64PFR0_EL1.FP == 0b0001 表示有此功能。
HWCAP_ASIMDHP
ID_AA64PFR0_EL1.AdvSIMD == 0b0001 表示有此功能。
HWCAP_CPUID
根據 Documentation/arm64/cpu-feature-registers.rst 描述EL0 可以訪問
某些 ID 寄存器。
這些 ID 寄存器可能表示功能的可用性。
HWCAP_ASIMDRDM
ID_AA64ISAR0_EL1.RDM == 0b0001 表示有此功能。
HWCAP_JSCVT
ID_AA64ISAR1_EL1.JSCVT == 0b0001 表示有此功能。
HWCAP_FCMA
ID_AA64ISAR1_EL1.FCMA == 0b0001 表示有此功能。
HWCAP_LRCPC
ID_AA64ISAR1_EL1.LRCPC == 0b0001 表示有此功能。
HWCAP_DCPOP
ID_AA64ISAR1_EL1.DPB == 0b0001 表示有此功能。
HWCAP_SHA3
ID_AA64ISAR0_EL1.SHA3 == 0b0001 表示有此功能。
HWCAP_SM3
ID_AA64ISAR0_EL1.SM3 == 0b0001 表示有此功能。
HWCAP_SM4
ID_AA64ISAR0_EL1.SM4 == 0b0001 表示有此功能。
HWCAP_ASIMDDP
ID_AA64ISAR0_EL1.DP == 0b0001 表示有此功能。
HWCAP_SHA512
ID_AA64ISAR0_EL1.SHA2 == 0b0010 表示有此功能。
HWCAP_SVE
ID_AA64PFR0_EL1.SVE == 0b0001 表示有此功能。
HWCAP_ASIMDFHM
ID_AA64ISAR0_EL1.FHM == 0b0001 表示有此功能。
HWCAP_DIT
ID_AA64PFR0_EL1.DIT == 0b0001 表示有此功能。
HWCAP_USCAT
ID_AA64MMFR2_EL1.AT == 0b0001 表示有此功能。
HWCAP_ILRCPC
ID_AA64ISAR1_EL1.LRCPC == 0b0010 表示有此功能。
HWCAP_FLAGM
ID_AA64ISAR0_EL1.TS == 0b0001 表示有此功能。
HWCAP_SSBS
ID_AA64PFR1_EL1.SSBS == 0b0010 表示有此功能。
HWCAP_SB
ID_AA64ISAR1_EL1.SB == 0b0001 表示有此功能。
HWCAP_PACA
如 Documentation/arm64/pointer-authentication.rst 所描述,
ID_AA64ISAR1_EL1.APA == 0b0001 或 ID_AA64ISAR1_EL1.API == 0b0001
表示有此功能。
HWCAP_PACG
如 Documentation/arm64/pointer-authentication.rst 所描述,
ID_AA64ISAR1_EL1.GPA == 0b0001 或 ID_AA64ISAR1_EL1.GPI == 0b0001
表示有此功能。
HWCAP2_DCPODP
ID_AA64ISAR1_EL1.DPB == 0b0010 表示有此功能。
HWCAP2_SVE2
ID_AA64ZFR0_EL1.SVEVer == 0b0001 表示有此功能。
HWCAP2_SVEAES
ID_AA64ZFR0_EL1.AES == 0b0001 表示有此功能。
HWCAP2_SVEPMULL
ID_AA64ZFR0_EL1.AES == 0b0010 表示有此功能。
HWCAP2_SVEBITPERM
ID_AA64ZFR0_EL1.BitPerm == 0b0001 表示有此功能。
HWCAP2_SVESHA3
ID_AA64ZFR0_EL1.SHA3 == 0b0001 表示有此功能。
HWCAP2_SVESM4
ID_AA64ZFR0_EL1.SM4 == 0b0001 表示有此功能。
HWCAP2_FLAGM2
ID_AA64ISAR0_EL1.TS == 0b0010 表示有此功能。
HWCAP2_FRINT
ID_AA64ISAR1_EL1.FRINTTS == 0b0001 表示有此功能。
HWCAP2_SVEI8MM
ID_AA64ZFR0_EL1.I8MM == 0b0001 表示有此功能。
HWCAP2_SVEF32MM
ID_AA64ZFR0_EL1.F32MM == 0b0001 表示有此功能。
HWCAP2_SVEF64MM
ID_AA64ZFR0_EL1.F64MM == 0b0001 表示有此功能。
HWCAP2_SVEBF16
ID_AA64ZFR0_EL1.BF16 == 0b0001 表示有此功能。
HWCAP2_I8MM
ID_AA64ISAR1_EL1.I8MM == 0b0001 表示有此功能。
HWCAP2_BF16
ID_AA64ISAR1_EL1.BF16 == 0b0001 表示有此功能。
HWCAP2_DGH
ID_AA64ISAR1_EL1.DGH == 0b0001 表示有此功能。
HWCAP2_RNG
ID_AA64ISAR0_EL1.RNDR == 0b0001 表示有此功能。
HWCAP2_BTI
ID_AA64PFR0_EL1.BT == 0b0001 表示有此功能。
4. 未使用的 AT_HWCAP 位
-----------------------
爲了與用戶空間交互,內核保證 AT_HWCAP 的第62、63位將始終返回0。

View File

@ -0,0 +1,49 @@
.. SPDX-License-Identifier: GPL-2.0
.. include:: ../disclaimer-zh_TW.rst
:Original: :ref:`Documentation/arm64/hugetlbpage.rst <hugetlbpage_index>`
Translator: Bailu Lin <bailu.lin@vivo.com>
Hu Haowen <src.res@email.cn>
=====================
ARM64中的 HugeTLBpage
=====================
大頁依靠有效利用 TLBs 來提高地址翻譯的性能。這取決於以下
兩點 -
- 大頁的大小
- TLBs 支持的條目大小
ARM64 接口支持2種大頁方式。
1) pud/pmd 級別的塊映射
-----------------------
這是常規大頁,他們的 pmd 或 pud 頁面表條目指向一個內存塊。
不管 TLB 中支持的條目大小如何,塊映射可以減少翻譯大頁地址
所需遍歷的頁表深度。
2) 使用連續位
-------------
架構中轉換頁表條目(D4.5.3, ARM DDI 0487C.a)中提供一個連續
位告訴 MMU 這個條目是一個連續條目集的一員,它可以被緩存在單
個 TLB 條目中。
在 Linux 中連續位用來增加 pmd 和 pte(最後一級)級別映射的大
小。受支持的連續頁表條目數量因頁面大小和頁表級別而異。
支持以下大頁尺寸配置 -
====== ======== ==== ======== ===
- CONT PTE PMD CONT PMD PUD
====== ======== ==== ======== ===
4K: 64K 2M 32M 1G
16K: 2M 32M 1G
64K: 2M 512M 16G
====== ======== ==== ======== ===

View File

@ -0,0 +1,23 @@
.. SPDX-License-Identifier: GPL-2.0
.. include:: ../disclaimer-zh_TW.rst
:Original: :ref:`Documentation/arm64/index.rst <arm64_index>`
:Translator: Bailu Lin <bailu.lin@vivo.com>
Hu Haowen <src.res@email.cn>
.. _tw_arm64_index:
==========
ARM64 架構
==========
.. toctree::
:maxdepth: 2
amu
hugetlbpage
perf
elf_hwcaps

View File

@ -0,0 +1,77 @@
SPDX-License-Identifier: GPL-2.0
Chinese translated version of Documentation/arm64/legacy_instructions.rst
If you have any comment or update to the content, please contact the
original document maintainer directly. However, if you have a problem
communicating in English you can also ask the Chinese maintainer for
help. Contact the Chinese maintainer if this translation is outdated
or if there is a problem with the translation.
Maintainer: Punit Agrawal <punit.agrawal@arm.com>
Suzuki K. Poulose <suzuki.poulose@arm.com>
Chinese maintainer: Fu Wei <wefu@redhat.com>
Traditional Chinese maintainer: Hu Haowen <src.res@email.cn>
---------------------------------------------------------------------
Documentation/arm64/legacy_instructions.rst 的中文翻譯
如果想評論或更新本文的內容,請直接聯繫原文檔的維護者。如果你使用英文
交流有困難的話,也可以向中文版維護者求助。如果本翻譯更新不及時或者翻
譯存在問題,請聯繫中文版維護者。
本文翻譯提交時的 Git 檢出點爲: bc465aa9d045feb0e13b4a8f32cc33c1943f62d6
英文版維護者: Punit Agrawal <punit.agrawal@arm.com>
Suzuki K. Poulose <suzuki.poulose@arm.com>
中文版維護者: 傅煒 Fu Wei <wefu@redhat.com>
中文版翻譯者: 傅煒 Fu Wei <wefu@redhat.com>
中文版校譯者: 傅煒 Fu Wei <wefu@redhat.com>
繁體中文版校譯者:胡皓文 Hu Haowen <src.res@email.cn>
以下爲正文
---------------------------------------------------------------------
Linux 內核在 arm64 上的移植提供了一個基礎框架,以支持構架中正在被淘汰或已廢棄指令的模擬執行。
這個基礎框架的代碼使用未定義指令鉤子hooks來支持模擬。如果指令存在它也允許在硬體中啓用該指令。
模擬模式可通過寫 sysctl 節點(/proc/sys/abi來控制。
不同的執行方式及 sysctl 節點的相應值,解釋如下:
* Undef未定義
值: 0
產生未定義指令終止異常。它是那些構架中已廢棄的指令,如 SWP的默認處理方式。
* Emulate模擬
值: 1
使用軟體模擬方式。爲解決軟體遷移問題,這種模擬指令模式的使用是被跟蹤的,並會發出速率限制警告。
它是那些構架中正在被淘汰的指令,如 CP15 barriers隔離指令的默認處理方式。
* Hardware Execution硬體執行
值: 2
雖然標記爲正在被淘汰,但一些實現可能提供硬體執行這些指令的使能/禁用操作。
使用硬體執行一般會有更好的性能,但將無法收集運行時對正被淘汰指令的使用統計數據。
默認執行模式依賴於指令在構架中狀態。正在被淘汰的指令應該以模擬Emulate作爲默認模式
而已廢棄的指令必須默認使用未定義Undef模式
注意:指令模擬可能無法應對所有情況。更多詳情請參考單獨的指令注釋。
受支持的遺留指令
-------------
* SWP{B}
節點: /proc/sys/abi/swp
狀態: 已廢棄
默認執行方式: Undef (0)
* CP15 Barriers
節點: /proc/sys/abi/cp15_barrier
狀態: 正被淘汰,不推薦使用
默認執行方式: Emulate (1)
* SETEND
節點: /proc/sys/abi/setend
狀態: 正被淘汰,不推薦使用
默認執行方式: Emulate (1)*
註:爲了使能這個特性,系統中的所有 CPU 必須在 EL0 支持混合字節序。
如果一個新的 CPU (不支持混合字節序) 在使能這個特性後被熱插入系統,
在應用中可能會出現不可預期的結果。

View File

@ -0,0 +1,119 @@
SPDX-License-Identifier: GPL-2.0
Chinese translated version of Documentation/arm64/memory.rst
If you have any comment or update to the content, please contact the
original document maintainer directly. However, if you have a problem
communicating in English you can also ask the Chinese maintainer for
help. Contact the Chinese maintainer if this translation is outdated
or if there is a problem with the translation.
Maintainer: Catalin Marinas <catalin.marinas@arm.com>
Chinese maintainer: Fu Wei <wefu@redhat.com>
Traditional Chinese maintainer: Hu Haowen <src.res@email.cn>
---------------------------------------------------------------------
Documentation/arm64/memory.rst 的中文翻譯
如果想評論或更新本文的內容,請直接聯繫原文檔的維護者。如果你使用英文
交流有困難的話,也可以向中文版維護者求助。如果本翻譯更新不及時或者翻
譯存在問題,請聯繫中文版維護者。
本文翻譯提交時的 Git 檢出點爲: bc465aa9d045feb0e13b4a8f32cc33c1943f62d6
英文版維護者: Catalin Marinas <catalin.marinas@arm.com>
中文版維護者: 傅煒 Fu Wei <wefu@redhat.com>
中文版翻譯者: 傅煒 Fu Wei <wefu@redhat.com>
中文版校譯者: 傅煒 Fu Wei <wefu@redhat.com>
繁體中文版校譯者: 胡皓文 Hu Haowen <src.res@email.cn>
以下爲正文
---------------------------------------------------------------------
Linux 在 AArch64 中的內存布局
===========================
作者: Catalin Marinas <catalin.marinas@arm.com>
本文檔描述 AArch64 Linux 內核所使用的虛擬內存布局。此構架可以實現
頁大小爲 4KB 的 4 級轉換表和頁大小爲 64KB 的 3 級轉換表。
AArch64 Linux 使用 3 級或 4 級轉換表,其頁大小配置爲 4KB對於用戶和內核
分別都有 39-bit (512GB) 或 48-bit (256TB) 的虛擬地址空間。
對於頁大小爲 64KB的配置僅使用 2 級轉換表,有 42-bit (4TB) 的虛擬地址空間,但內存布局相同。
用戶地址空間的 63:48 位爲 0而內核地址空間的相應位爲 1。TTBRx 的
選擇由虛擬地址的 63 位給出。swapper_pg_dir 僅包含內核(全局)映射,
而用戶 pgd 僅包含用戶非全局映射。swapper_pg_dir 地址被寫入
TTBR1 中,且從不寫入 TTBR0。
AArch64 Linux 在頁大小爲 4KB並使用 3 級轉換表時的內存布局:
起始地址 結束地址 大小 用途
-----------------------------------------------------------------------
0000000000000000 0000007fffffffff 512GB 用戶空間
ffffff8000000000 ffffffffffffffff 512GB 內核空間
AArch64 Linux 在頁大小爲 4KB並使用 4 級轉換表時的內存布局:
起始地址 結束地址 大小 用途
-----------------------------------------------------------------------
0000000000000000 0000ffffffffffff 256TB 用戶空間
ffff000000000000 ffffffffffffffff 256TB 內核空間
AArch64 Linux 在頁大小爲 64KB並使用 2 級轉換表時的內存布局:
起始地址 結束地址 大小 用途
-----------------------------------------------------------------------
0000000000000000 000003ffffffffff 4TB 用戶空間
fffffc0000000000 ffffffffffffffff 4TB 內核空間
AArch64 Linux 在頁大小爲 64KB並使用 3 級轉換表時的內存布局:
起始地址 結束地址 大小 用途
-----------------------------------------------------------------------
0000000000000000 0000ffffffffffff 256TB 用戶空間
ffff000000000000 ffffffffffffffff 256TB 內核空間
更詳細的內核虛擬內存布局,請參閱內核啓動信息。
4KB 頁大小的轉換表查找:
+--------+--------+--------+--------+--------+--------+--------+--------+
|63 56|55 48|47 40|39 32|31 24|23 16|15 8|7 0|
+--------+--------+--------+--------+--------+--------+--------+--------+
| | | | | |
| | | | | v
| | | | | [11:0] 頁內偏移
| | | | +-> [20:12] L3 索引
| | | +-----------> [29:21] L2 索引
| | +---------------------> [38:30] L1 索引
| +-------------------------------> [47:39] L0 索引
+-------------------------------------------------> [63] TTBR0/1
64KB 頁大小的轉換表查找:
+--------+--------+--------+--------+--------+--------+--------+--------+
|63 56|55 48|47 40|39 32|31 24|23 16|15 8|7 0|
+--------+--------+--------+--------+--------+--------+--------+--------+
| | | | |
| | | | v
| | | | [15:0] 頁內偏移
| | | +----------> [28:16] L3 索引
| | +--------------------------> [41:29] L2 索引
| +-------------------------------> [47:42] L1 索引
+-------------------------------------------------> [63] TTBR0/1
當使用 KVM 時, 管理程序hypervisor在 EL2 中通過相對內核虛擬地址的
一個固定偏移來映射內核頁(內核虛擬地址的高 24 位設爲零):
起始地址 結束地址 大小 用途
-----------------------------------------------------------------------
0000004000000000 0000007fffffffff 256GB 在 HYP 中映射的內核對象

View File

@ -0,0 +1,88 @@
.. SPDX-License-Identifier: GPL-2.0
.. include:: ../disclaimer-zh_TW.rst
:Original: :ref:`Documentation/arm64/perf.rst <perf_index>`
Translator: Bailu Lin <bailu.lin@vivo.com>
Hu Haowen <src.res@email.cn>
=============
Perf 事件屬性
=============
:作者: Andrew Murray <andrew.murray@arm.com>
:日期: 2019-03-06
exclude_user
------------
該屬性排除用戶空間。
用戶空間始終運行在 EL0因此該屬性將排除 EL0。
exclude_kernel
--------------
該屬性排除內核空間。
打開 VHE 時內核運行在 EL2不打開 VHE 時內核運行在 EL1。客戶機
內核總是運行在 EL1。
對於宿主機,該屬性排除 EL1 和 VHE 上的 EL2。
對於客戶機,該屬性排除 EL1。請注意客戶機從來不會運行在 EL2。
exclude_hv
----------
該屬性排除虛擬機監控器。
對於 VHE 宿主機該屬性將被忽略,此時我們認爲宿主機內核是虛擬機監
控器。
對於 non-VHE 宿主機該屬性將排除 EL2因爲虛擬機監控器運行在 EL2
的任何代碼主要用於客戶機和宿主機的切換。
對於客戶機該屬性無效。請注意客戶機從來不會運行在 EL2。
exclude_host / exclude_guest
----------------------------
這些屬性分別排除了 KVM 宿主機和客戶機。
KVM 宿主機可能運行在 EL0用戶空間EL1non-VHE 內核)和
EL2VHE 內核 或 non-VHE 虛擬機監控器)。
KVM 客戶機可能運行在 EL0用戶空間和 EL1內核
由於宿主機和客戶機之間重疊的異常級別,我們不能僅僅依靠 PMU 的硬體異
常過濾機制-因此我們必須啓用/禁用對於客戶機進入和退出的計數。而這在
VHE 和 non-VHE 系統上表現不同。
對於 non-VHE 系統的 exclude_host 屬性排除 EL2 - 在進入和退出客戶
機時,我們會根據 exclude_host 和 exclude_guest 屬性在適當的情況下
禁用/啓用該事件。
對於 VHE 系統的 exclude_guest 屬性排除 EL1而對其中的 exclude_host
屬性同時排除 EL0EL2。在進入和退出客戶機時我們會適當地根據
exclude_host 和 exclude_guest 屬性包括/排除 EL0。
以上聲明也適用於在 not-VHE 客戶機使用這些屬性時,但是請注意客戶機從
來不會運行在 EL2。
準確性
------
在 non-VHE 宿主機上,我們在 EL2 進入/退出宿主機/客戶機的切換時啓用/
關閉計數器 -但是在啓用/禁用計數器和進入/退出客戶機之間存在一段延時。
對於 exclude_host 我們可以通過過濾 EL2 消除在客戶機進入/退出邊界
上用於計數客戶機事件的宿主機事件計數器。但是當使用 !exclude_hv 時,
在客戶機進入/退出有一個小的停電窗口無法捕獲到宿主機的事件。
在 VHE 系統沒有停電窗口。

View File

@ -0,0 +1,79 @@
SPDX-License-Identifier: GPL-2.0
Chinese translated version of Documentation/arm64/silicon-errata.rst
If you have any comment or update to the content, please contact the
original document maintainer directly. However, if you have a problem
communicating in English you can also ask the Chinese maintainer for
help. Contact the Chinese maintainer if this translation is outdated
or if there is a problem with the translation.
M: Will Deacon <will.deacon@arm.com>
zh_CN: Fu Wei <wefu@redhat.com>
zh_TW: Hu Haowen <src.res@email.cn>
C: 1926e54f115725a9248d0c4c65c22acaf94de4c4
---------------------------------------------------------------------
Documentation/arm64/silicon-errata.rst 的中文翻譯
如果想評論或更新本文的內容,請直接聯繫原文檔的維護者。如果你使用英文
交流有困難的話,也可以向中文版維護者求助。如果本翻譯更新不及時或者翻
譯存在問題,請聯繫中文版維護者。
英文版維護者: Will Deacon <will.deacon@arm.com>
中文版維護者: 傅煒 Fu Wei <wefu@redhat.com>
中文版翻譯者: 傅煒 Fu Wei <wefu@redhat.com>
中文版校譯者: 傅煒 Fu Wei <wefu@redhat.com>
繁體中文版校譯者: 胡皓文 Hu Haowen <src.res@email.cn>
本文翻譯提交時的 Git 檢出點爲: 1926e54f115725a9248d0c4c65c22acaf94de4c4
以下爲正文
---------------------------------------------------------------------
晶片勘誤和軟體補救措施
==================
作者: Will Deacon <will.deacon@arm.com>
日期: 2015年11月27日
一個不幸的現實硬體經常帶有一些所謂的「瑕疵errata導致其在
某些特定情況下會違背構架定義的行爲。就基於 ARM 的硬體而言,這些瑕疵
大體可分爲以下幾類:
A 類:無可行補救措施的嚴重缺陷。
B 類:有可接受的補救措施的重大或嚴重缺陷。
C 類:在正常操作中不會顯現的小瑕疵。
更多資訊,請在 infocenter.arm.com (需註冊)中查閱「軟體開發者勘誤
筆記」「Software Developers Errata Notice」文檔。
對於 Linux 而言B 類缺陷可能需要作業系統的某些特別處理。例如,避免
一個特殊的代碼序列,或是以一種特定的方式配置處理器。在某種不太常見的
情況下,爲將 A 類缺陷當作 C 類處理,可能需要用類似的手段。這些手段被
統稱爲「軟體補救措施」,且僅在少數情況需要(例如,那些需要一個運行在
非安全異常級的補救措施 *並且* 能被 Linux 觸發的情況)。
對於尚在討論中的可能對未受瑕疵影響的系統產生干擾的軟體補救措施,有一個
相應的內核配置Kconfig選項被加在 「內核特性Kernel Features」->
「基於可選方法框架的 ARM 瑕疵補救措施ARM errata workarounds via
the alternatives framework"。這些選項被默認開啓若探測到受影響的CPU
補丁將在運行時被使用。至於對系統運行影響較小的補救措施,內核配置選項
並不存在,且代碼以某種規避瑕疵的方式被構造(帶注釋爲宜)。
這種做法對於在任意內核原始碼樹中準確地判斷出哪個瑕疵已被軟體方法所補救
稍微有點麻煩,所以在 Linux 內核中此文件作爲軟體補救措施的註冊表,
並將在新的軟體補救措施被提交和向後移植backported到穩定內核時被更新。
| 實現者 | 受影響的組件 | 勘誤編號 | 內核配置 |
+----------------+-----------------+-----------------+-------------------------+
| ARM | Cortex-A53 | #826319 | ARM64_ERRATUM_826319 |
| ARM | Cortex-A53 | #827319 | ARM64_ERRATUM_827319 |
| ARM | Cortex-A53 | #824069 | ARM64_ERRATUM_824069 |
| ARM | Cortex-A53 | #819472 | ARM64_ERRATUM_819472 |
| ARM | Cortex-A53 | #845719 | ARM64_ERRATUM_845719 |
| ARM | Cortex-A53 | #843419 | ARM64_ERRATUM_843419 |
| ARM | Cortex-A57 | #832075 | ARM64_ERRATUM_832075 |
| ARM | Cortex-A57 | #852523 | N/A |
| ARM | Cortex-A57 | #834220 | ARM64_ERRATUM_834220 |
| | | | |
| Cavium | ThunderX ITS | #22375, #24313 | CAVIUM_ERRATUM_22375 |
| Cavium | ThunderX GICv3 | #23154 | CAVIUM_ERRATUM_23154 |

View File

@ -0,0 +1,57 @@
SPDX-License-Identifier: GPL-2.0
Chinese translated version of Documentation/arm64/tagged-pointers.rst
If you have any comment or update to the content, please contact the
original document maintainer directly. However, if you have a problem
communicating in English you can also ask the Chinese maintainer for
help. Contact the Chinese maintainer if this translation is outdated
or if there is a problem with the translation.
Maintainer: Will Deacon <will.deacon@arm.com>
Chinese maintainer: Fu Wei <wefu@redhat.com>
Traditional Chinese maintainer: Hu Haowen <src.res@email.cn>
---------------------------------------------------------------------
Documentation/arm64/tagged-pointers.rst 的中文翻譯
如果想評論或更新本文的內容,請直接聯繫原文檔的維護者。如果你使用英文
交流有困難的話,也可以向中文版維護者求助。如果本翻譯更新不及時或者翻
譯存在問題,請聯繫中文版維護者。
英文版維護者: Will Deacon <will.deacon@arm.com>
中文版維護者: 傅煒 Fu Wei <wefu@redhat.com>
中文版翻譯者: 傅煒 Fu Wei <wefu@redhat.com>
中文版校譯者: 傅煒 Fu Wei <wefu@redhat.com>
繁體中文版校譯者: 胡皓文 Hu Haowen <src.res@email.cn>
以下爲正文
---------------------------------------------------------------------
Linux 在 AArch64 中帶標記的虛擬地址
=================================
作者: Will Deacon <will.deacon@arm.com>
日期: 2013 年 06 月 12 日
本文檔簡述了在 AArch64 地址轉換系統中提供的帶標記的虛擬地址及其在
AArch64 Linux 中的潛在用途。
內核提供的地址轉換表配置使通過 TTBR0 完成的虛擬地址轉換(即用戶空間
映射),其虛擬地址的最高 8 位63:56會被轉換硬體所忽略。這種機制
讓這些位可供應用程式自由使用,其注意事項如下:
(1) 內核要求所有傳遞到 EL1 的用戶空間地址帶有 0x00 標記。
這意味著任何攜帶用戶空間虛擬地址的系統調用syscall
參數 *必須* 在陷入內核前使它們的最高字節被清零。
(2) 非零標記在傳遞信號時不被保存。這意味著在應用程式中利用了
標記的信號處理函數無法依賴 siginfo_t 的用戶空間虛擬
地址所攜帶的包含其內部域信息的標記。此規則的一個例外是
當信號是在調試觀察點的異常處理程序中產生的,此時標記的
信息將被保存。
(3) 當使用帶標記的指針時需特別留心,因爲僅對兩個虛擬地址
的高字節C 編譯器很可能無法判斷它們是不同的。
此構架會阻止對帶標記的 PC 指針的利用,因此在異常返回時,其高字節
將被設置成一個爲 「55」 的擴展符。

View File

@ -0,0 +1,108 @@
.. SPDX-License-Identifier: GPL-2.0
.. include:: ../disclaimer-zh_TW.rst
:Original: :doc:`../../../cpu-freq/core`
:Translator: Yanteng Si <siyanteng@loongson.cn>
Hu Haowen <src.res@email.cn>
.. _tw_core.rst:
====================================
CPUFreq核心和CPUFreq通知器的通用說明
====================================
作者:
- Dominik Brodowski <linux@brodo.de>
- David Kimdon <dwhedon@debian.org>
- Rafael J. Wysocki <rafael.j.wysocki@intel.com>
- Viresh Kumar <viresh.kumar@linaro.org>
.. 目錄:
1. CPUFreq核心和接口
2. CPUFreq通知器
3. 含有Operating Performance Point (OPP)的CPUFreq表的生成
1. CPUFreq核心和接口
======================
cpufreq核心代碼位於drivers/cpufreq/cpufreq.c中。這些cpufreq代碼爲CPUFreq架構的驅
動程序(那些操作硬體切換頻率的代碼)以及 "通知器 "提供了一個標準化的接口。
這些是設備驅動程序或需要了解策略變化的其它內核部分(如 ACPI 熱量管理)或所有頻率更改(除
計時代碼外),甚至需要強制確定速度限制的通知器(如 ARM 架構上的 LCD 驅動程序)。
此外, 內核 "常數" loops_per_jiffy會根據頻率變化而更新。
cpufreq策略的引用計數由 cpufreq_cpu_get 和 cpufreq_cpu_put 來完成,以確保 cpufreq 驅
動程序被正確地註冊到核心中,並且驅動程序在 cpufreq_put_cpu 被調用之前不會被卸載。這也保證
了每個CPU核的cpufreq 策略在使用期間不會被釋放。
2. CPUFreq 通知器
====================
CPUFreq通知器符合標準的內核通知器接口。
關於通知器的細節請參閱 linux/include/linux/notifier.h。
這裡有兩個不同的CPUfreq通知器 - 策略通知器和轉換通知器。
2.1 CPUFreq策略通知器
----------------------------
當創建或移除策略時,這些都會被通知。
階段是在通知器的第二個參數中指定的。當第一次創建策略時階段是CPUFREQ_CREATE_POLICY
策略被移除時階段是CPUFREQ_REMOVE_POLICY。
第三個參數 ``void *pointer`` 指向一個結構體cpufreq_policy其包括minmax(新策略的下限和
上限單位爲kHz)這幾個值。
2.2 CPUFreq轉換通知器
--------------------------------
當CPUfreq驅動切換CPU核心頻率時策略中的每個在線CPU都會收到兩次通知這些變化沒有任何外部干
預。
第二個參數指定階段 - CPUFREQ_PRECHANGE or CPUFREQ_POSTCHANGE.
第三個參數是一個包含如下值的結構體cpufreq_freqs
===== ====================
cpu 受影響cpu的編號
old 舊頻率
new 新頻率
flags cpufreq驅動的標誌
===== ====================
3. 含有Operating Performance Point (OPP)的CPUFreq表的生成
==================================================================
關於OPP的細節請參閱 Documentation/power/opp.rst
dev_pm_opp_init_cpufreq_table -
這個功能提供了一個隨時可用的轉換程序用來將OPP層關於可用頻率的內部信息翻譯成一種容易提供給
cpufreq的格式。
.. Warning::
不要在中斷上下文中使用此函數。
例如::
soc_pm_init()
{
/* Do things */
r = dev_pm_opp_init_cpufreq_table(dev, &freq_table);
if (!r)
policy->freq_table = freq_table;
/* Do other things */
}
.. note::
該函數只有在CONFIG_PM_OPP之外還啓用了CONFIG_CPU_FREQ時才可用。
dev_pm_opp_free_cpufreq_table
釋放dev_pm_opp_init_cpufreq_table分配的表。

View File

@ -0,0 +1,256 @@
.. SPDX-License-Identifier: GPL-2.0
.. include:: ../disclaimer-zh_TW.rst
:Original: :doc:`../../../cpu-freq/cpu-drivers`
:Translator: Yanteng Si <siyanteng@loongson.cn>
Hu Haowen <src.res@email.cn>
.. _tw_cpu-drivers.rst:
=======================================
如何實現一個新的CPUFreq處理器驅動程序
=======================================
作者:
- Dominik Brodowski <linux@brodo.de>
- Rafael J. Wysocki <rafael.j.wysocki@intel.com>
- Viresh Kumar <viresh.kumar@linaro.org>
.. Contents
1. 怎麼做?
1.1 初始化
1.2 Per-CPU 初始化
1.3 驗證
1.4 target/target_index 或 setpolicy?
1.5 target/target_index
1.6 setpolicy
1.7 get_intermediate 與 target_intermediate
2. 頻率表助手
1. 怎麼做?
===========
如此你剛剛得到了一個全新的CPU/晶片組及其數據手冊並希望爲這個CPU/晶片組添加cpufreq
支持?很好,這裡有一些至關重要的提示:
1.1 初始化
----------
首先在__initcall_level_7 (module_init())或更靠後的函數中檢查這個內核是否
運行在正確的CPU和正確的晶片組上。如果是則使用cpufreq_register_driver()向
CPUfreq核心層註冊一個cpufreq_driver結構體。
結構體cpufreq_driver應該包含什麼成員?
.name - 驅動的名字。
.init - 一個指向per-policy初始化函數的指針。
.verify - 一個指向"verification"函數的指針。
.setpolicy 或 .fast_switch 或 .target 或 .target_index - 差異見
下文。
並且可選擇
.flags - cpufreq核的提示。
.driver_data - cpufreq驅動程序的特定數據。
.get_intermediate 和 target_intermediate - 用於在改變CPU頻率時切換到穩定
的頻率。
.get - 返回CPU的當前頻率。
.bios_limit - 返回HW/BIOS對CPU的最大頻率限制值。
.exit - 一個指向per-policy清理函數的指針該函數在cpu熱插拔過程的CPU_POST_DEAD
階段被調用。
.suspend - 一個指向per-policy暫停函數的指針該函數在關中斷且在該策略的調節器停止
後被調用。
.resume - 一個指向per-policy恢復函數的指針該函數在關中斷且在調節器再一次開始前被
調用。
.ready - 一個指向per-policy準備函數的指針該函數在策略完全初始化之後被調用。
.attr - 一個指向NULL結尾的"struct freq_attr"列表的指針,該函數允許導出值到
sysfs。
.boost_enabled - 如果設置,則啓用提升(boost)頻率。
.set_boost - 一個指向per-policy函數的指針該函數用來開啓/關閉提升(boost)頻率功能。
1.2 Per-CPU 初始化
------------------
每當一個新的CPU被註冊到設備模型中或者在cpufreq驅動註冊自己之後如果此CPU的cpufreq策
略不存在則會調用per-policy的初始化函數cpufreq_driver.init。請注意.init()和.exit()程序
只對策略調用一次而不是對策略管理的每個CPU調用一次。它需要一個 ``struct cpufreq_policy
*policy`` 作爲參數。現在該怎麼做呢?
如果有必要請在你的CPU上激活CPUfreq功能支持。
然後,驅動程序必須填寫以下數值:
+-----------------------------------+--------------------------------------+
|policy->cpuinfo.min_freq 和 | |
|policy->cpuinfo.max_freq | 該CPU支持的最低和最高頻率kHz |
| | |
| | |
+-----------------------------------+--------------------------------------+
|policy->cpuinfo.transition_latency | |
| | CPU在兩個頻率之間切換所需的時間以 |
| | 納秒爲單位(如適用,否則指定 |
| | CPUFREQ_ETERNAL |
+-----------------------------------+--------------------------------------+
|policy->cur | 該CPU當前的工作頻率(如適用) |
| | |
+-----------------------------------+--------------------------------------+
|policy->min, | |
|policy->max, | |
|policy->policy and, if necessary, | |
|policy->governor | 必須包含該cpu的 「默認策略」。稍後 |
| | 會用這些值調用 |
| | cpufreq_driver.verify and either |
| | cpufreq_driver.setpolicy or |
| | cpufreq_driver.target/target_index |
| | |
+-----------------------------------+--------------------------------------+
|policy->cpus | 用與這個CPU一起做DVFS的(在線+離線) |
| | CPU(即與它共享時鐘/電壓軌)的掩碼更新 |
| | 這個 |
| | |
+-----------------------------------+--------------------------------------+
對於設置其中的一些值(cpuinfo.min[max]_freq, policy->min[max]),頻率表助手可能會有幫
助。關於它們的更多信息請參見第2節。
1.3 驗證
--------
當用戶決定設置一個新的策略(由 「policy,governor,min,max組成」)時,必須對這個策略進行驗證,
以便糾正不兼容的值。爲了驗證這些值cpufreq_verify_within_limits(``struct cpufreq_policy
*policy``, ``unsigned int min_freq``, ``unsigned int max_freq``)函數可能會有幫助。
關於頻率表助手的詳細內容請參見第2節。
您需要確保至少有一個有效頻率(或工作範圍)在 policy->min 和 policy->max 範圍內。如果有必
先增加policy->max只有在沒有辦法的情況下才減少policy->min。
1.4 target 或 target_index 或 setpolicy 或 fast_switch?
-------------------------------------------------------
大多數cpufreq驅動甚至大多數cpu頻率升降算法只允許將CPU頻率設置爲預定義的固定值。對於這些
可以使用->target()->target_index()或->fast_switch()回調。
有些cpufreq功能的處理器可以自己在某些限制之間切換頻率。這些應使用->setpolicy()回調。
1.5. target/target_index
------------------------
target_index調用有兩個參數``struct cpufreq_policy * policy````unsigned int``
索引(於列出的頻率表)。
當調用這裡時CPUfreq驅動必須設置新的頻率。實際頻率必須由freq_table[index].frequency決定。
它應該總是在錯誤的情況下恢復到之前的頻率(即policy->restore_freq),即使我們之前切換到中間頻率。
已棄用
----------
目標調用有三個參數。``struct cpufreq_policy * policy``, unsigned int target_frequency,
unsigned int relation.
CPUfreq驅動在調用這裡時必須設置新的頻率。實際的頻率必須使用以下規則來確定。
- 緊跟 "目標頻率"。
- policy->min <= new_freq <= policy->max (這必須是有效的!!!)
- 如果 relation==CPUFREQ_REL_L嘗試選擇一個高於或等於 target_freq 的 new_freq。("L代表
最低,但不能低於")
- 如果 relation==CPUFREQ_REL_H嘗試選擇一個低於或等於 target_freq 的 new_freq。("H代表
最高,但不能高於")
這裡,頻率表助手可能會幫助你--詳見第2節。
1.6. fast_switch
----------------
這個函數用於從調度器的上下文進行頻率切換。並非所有的驅動都要實現它,因爲不允許在這個回調中睡眠。這
個回調必須經過高度優化,以儘可能快地進行切換。
這個函數有兩個參數: ``struct cpufreq_policy *policy````unsigned int target_frequency``
1.7 setpolicy
-------------
setpolicy調用只需要一個``struct cpufreq_policy * policy``作爲參數。需要將處理器內或晶片組內動態頻
率切換的下限設置爲policy->min上限設置爲policy->max如果支持的話當policy->policy爲
CPUFREQ_POLICY_PERFORMANCE時選擇面向性能的設置當CPUFREQ_POLICY_POWERSAVE時選擇面向省電的設置。
也可以查看drivers/cpufreq/longrun.c中的參考實現。
1.8 get_intermediate 和 target_intermediate
--------------------------------------------
僅適用於 target_index() 和 CPUFREQ_ASYNC_NOTIFICATION 未設置的驅動。
get_intermediate應該返回一個平台想要切換到的穩定的中間頻率target_intermediate()應該將CPU設置爲
該頻率,然後再跳轉到'index'對應的頻率。核心會負責發送通知驅動不必在target_intermediate()或
target_index()中處理。
在驅動程序不想因爲某個目標頻率切換到中間頻率的情況下它們可以從get_intermediate()中返回'0'。在這種情況
下,核心將直接調用->target_index()。
注意:->target_index()應該在失敗的情況下恢復到policy->restore_freq因爲core會爲此發送通知。
2. 頻率表助手
=============
由於大多數cpufreq處理器只允許被設置爲幾個特定的頻率因此一個帶有一些函數的 「頻率表」可能會輔助處理器驅動
程序的一些工作。這樣的 "頻率表" 由一個cpufreq_frequency_table條目構成的數組組成"driver_data" 中包
含了驅動程序的具體數值,"frequency" 中包含了相應的頻率,並設置了標誌。在表的最後,需要添加一個
cpufreq_frequency_table條目頻率設置爲CPUFREQ_TABLE_END。而如果想跳過表中的一個條目則將頻率設置爲
CPUFREQ_ENTRY_INVALID。這些條目不需要按照任何特定的順序排序但如果它們是cpufreq 核心會對它們進行快速的DVFS
因爲搜索最佳匹配會更快。
如果策略在其policy->freq_table欄位中包含一個有效的指針cpufreq表就會被核心自動驗證。
cpufreq_frequency_table_verify()保證至少有一個有效的頻率在policy->min和policy->max範圍內並且所有其他
標準都被滿足。這對->verify調用很有幫助。
cpufreq_frequency_table_target()是對應於->target階段的頻率表助手。只要把數值傳遞給這個函數這個函數就會返
回包含CPU要設置的頻率的頻率表條目。
以下宏可以作爲cpufreq_frequency_table的疊代器。
cpufreq_for_each_entry(pos, table) - 遍歷頻率表的所有條目。
cpufreq_for_each_valid_entry(pos, table) - 該函數遍歷所有條目不包括CPUFREQ_ENTRY_INVALID頻率。
使用參數 "pos"-一個``cpufreq_frequency_table * `` 作爲循環變量,使用參數 "table"-作爲你想疊代
``cpufreq_frequency_table * ``
例如::
struct cpufreq_frequency_table *pos, *driver_freq_table;
cpufreq_for_each_entry(pos, driver_freq_table) {
/* Do something with pos */
pos->frequency = ...
}
如果你需要在driver_freq_table中處理pos的位置不要減去指針因爲它的代價相當高。相反使用宏
cpufreq_for_each_entry_idx() 和 cpufreq_for_each_valid_entry_idx() 。

View File

@ -0,0 +1,132 @@
.. SPDX-License-Identifier: GPL-2.0
.. include:: ../disclaimer-zh_TW.rst
:Original: :doc:`../../../cpu-freq/cpufreq-stats`
:Translator: Yanteng Si <siyanteng@loongson.cn>
Hu Haowen <src.res@email.cn>
.. _tw_cpufreq-stats.rst:
==========================================
sysfs CPUFreq Stats的一般說明
==========================================
用戶信息
作者: Venkatesh Pallipadi <venkatesh.pallipadi@intel.com>
.. Contents
1. 簡介
2. 提供的統計數據(舉例說明)
3. 配置cpufreq-stats
1. 簡介
===============
cpufreq-stats是一個爲每個CPU提供CPU頻率統計的驅動。
這些統計數據在/sysfs中以一堆只讀接口的形式提供。這個接口在配置好後將出現在
/sysfs<sysfs root>/devices/system/cpu/cpuX/cpufreq/stats/中cpufreq下的一個單
獨的目錄中提供給每個CPU。
各種統計數據將在此目錄下形成只讀文件。
此驅動是獨立於任何可能運行在你所用CPU上的特定cpufreq_driver而設計的。因此它將與所有
cpufreq_driver一起工作。
2. 提供的統計數據(舉例說明)
=====================================
cpufreq stats提供了以下統計數據在下面詳細解釋
- time_in_state
- total_trans
- trans_table
所有的統計數據將從統計驅動被載入的時間(或統計被重置的時間)開始,到某一統計數據被讀取的時間爲止。
顯然,統計驅動不會有任何關於統計驅動載入之前的頻率轉換信息。
::
<mysystem>:/sys/devices/system/cpu/cpu0/cpufreq/stats # ls -l
total 0
drwxr-xr-x 2 root root 0 May 14 16:06 .
drwxr-xr-x 3 root root 0 May 14 15:58 ..
--w------- 1 root root 4096 May 14 16:06 reset
-r--r--r-- 1 root root 4096 May 14 16:06 time_in_state
-r--r--r-- 1 root root 4096 May 14 16:06 total_trans
-r--r--r-- 1 root root 4096 May 14 16:06 trans_table
- **reset**
只寫屬性,可用於重置統計計數器。這對於評估不同調節器下的系統行爲非常有用,且無需重啓。
- **time_in_state**
此項給出了這個CPU所支持的每個頻率所花費的時間。cat輸出的每一行都會有"<frequency>
<time>"對表示這個CPU在<frequency>上花費了<time>個usertime單位的時間。這裡的
usertime單位是10mS類似於/proc中輸出的其他時間
::
<mysystem>:/sys/devices/system/cpu/cpu0/cpufreq/stats # cat time_in_state
3600000 2089
3400000 136
3200000 34
3000000 67
2800000 172488
- **total_trans**
給出了這個CPU上頻率轉換的總次數。cat的輸出將有一個單一的計數這就是頻率轉換的總數。
::
<mysystem>:/sys/devices/system/cpu/cpu0/cpufreq/stats # cat total_trans
20
- **trans_table**
這將提供所有CPU頻率轉換的細粒度信息。這裡的cat輸出是一個二維矩陣其中一個條目<i, j>(第
i行第j列代表從Freq_i到Freq_j的轉換次數。Freq_i行和Freq_j列遵循驅動最初提供給cpufreq
核的頻率表的排序順序,因此可以排序(升序或降序)或不排序。 這裡的輸出也包含了每行每列的實際
頻率值,以便更好地閱讀。
如果轉換表大於PAGE_SIZE讀取時將返回一個-EFBIG錯誤。
::
<mysystem>:/sys/devices/system/cpu/cpu0/cpufreq/stats # cat trans_table
From : To
: 3600000 3400000 3200000 3000000 2800000
3600000: 0 5 0 0 0
3400000: 4 0 2 0 0
3200000: 0 1 0 2 0
3000000: 0 0 1 0 3
2800000: 0 0 0 2 0
3. 配置cpufreq-stats
============================
要在你的內核中配置cpufreq-stats::
Config Main Menu
Power management options (ACPI, APM) --->
CPU Frequency scaling --->
[*] CPU Frequency scaling
[*] CPU frequency translation statistics
"CPU Frequency scaling" (CONFIG_CPU_FREQ) 應該被啓用以配置cpufreq-stats。
"CPU frequency translation statistics" (CONFIG_CPU_FREQ_STAT)提供了包括
time_in_state、total_trans和trans_table的統計數據。
一旦啓用了這個選項並且你的CPU支持cpufrequency你就可以在/sysfs中看到CPU頻率統計。

View File

@ -0,0 +1,47 @@
.. SPDX-License-Identifier: GPL-2.0
.. include:: ../disclaimer-zh_TW.rst
:Original: :doc:`../../../cpu-freq/index`
:Translator: Yanteng Si <siyanteng@loongson.cn>
Hu Haowen <src.res@email.cn>
.. _tw_index.rst:
=======================================================
Linux CPUFreq - Linux(TM)內核中的CPU頻率和電壓升降代碼
=======================================================
Author: Dominik Brodowski <linux@brodo.de>
時鐘升降允許你在運行中改變CPU的時鐘速度。這是一個很好的節省電池電量的方法因爲時
鐘速度越低CPU消耗的電量越少。
.. toctree::
:maxdepth: 1
core
cpu-drivers
cpufreq-stats
郵件列表
------------
這裡有一個 CPU 頻率變化的 CVS 提交和通用列表您可以在這裡報告bug、問題或提交補丁。要發
布消息,請發送電子郵件到 linux-pm@vger.kernel.org。
連結
-----
FTP檔案:
* ftp://ftp.linux.org.uk/pub/linux/cpufreq/
如何訪問CVS倉庫:
* http://cvs.arm.linux.org.uk/
CPUFreq郵件列表:
* http://vger.kernel.org/vger-lists.html#linux-pm
SA-1100的時鐘和電壓標度:
* http://www.lartmaker.nl/projects/scaling

View File

@ -0,0 +1,224 @@
.. SPDX-License-Identifier: GPL-2.0
.. include:: ../disclaimer-zh_TW.rst
:Original: :doc:`../../../filesystems/debugfs`
=======
Debugfs
=======
譯者
::
中文版維護者:羅楚成 Chucheng Luo <luochucheng@vivo.com>
中文版翻譯者:羅楚成 Chucheng Luo <luochucheng@vivo.com>
中文版校譯者: 羅楚成 Chucheng Luo <luochucheng@vivo.com>
繁體中文版校譯者: 胡皓文 Hu Haowen <src.res@email.cn>
版權所有2020 羅楚成 <luochucheng@vivo.com>
版權所有2021 胡皓文 Hu Haowen <src.res@email.cn>
Debugfs是內核開發人員在用戶空間獲取信息的簡單方法。與/proc不同proc只提供進程
信息。也不像sysfs,具有嚴格的「每個文件一個值「的規則。debugfs根本沒有規則,開發
人員可以在這裡放置他們想要的任何信息。debugfs文件系統也不能用作穩定的ABI接口。
從理論上講debugfs導出文件的時候沒有任何約束。但是[1]實際情況並不總是那麼
簡單。即使是debugfs接口也最好根據需要進行設計,並儘量保持接口不變。
Debugfs通常使用以下命令安裝::
mount -t debugfs none /sys/kernel/debug
(或等效的/etc/fstab行
debugfs根目錄默認僅可由root用戶訪問。要更改對文件樹的訪問請使用「 uid」「 gid」
和「 mode」掛載選項。請注意debugfs API僅按照GPL協議導出到模塊。
使用debugfs的代碼應包含<linux/debugfs.h>。然後,首先是創建至少一個目錄來保存
一組debugfs文件::
struct dentry *debugfs_create_dir(const char *name, struct dentry *parent);
如果成功此調用將在指定的父目錄下創建一個名爲name的目錄。如果parent參數爲空
則會在debugfs根目錄中創建。創建目錄成功時返回值是一個指向dentry結構體的指針。
該dentry結構體的指針可用於在目錄中創建文件以及最後將其清理乾淨。ERR_PTR
-ERROR返回值表明出錯。如果返回ERR_PTR-ENODEV則表明內核是在沒有debugfs
支持的情況下構建的,並且下述函數都不會起作用。
在debugfs目錄中創建文件的最通用方法是::
struct dentry *debugfs_create_file(const char *name, umode_t mode,
struct dentry *parent, void *data,
const struct file_operations *fops);
在這裡name是要創建的文件的名稱mode描述了訪問文件應具有的權限parent指向
應該保存文件的目錄data將存儲在產生的inode結構體的i_private欄位中而fops是
一組文件操作函數這些函數中實現文件操作的具體行爲。至少read和/或
write操作應提供其他可以根據需要包括在內。同樣的返回值將是指向創建文件
的dentry指針錯誤時返回ERR_PTR-ERROR系統不支持debugfs時返回值爲ERR_PTR
-ENODEV。創建一個初始大小的文件可以使用以下函數代替::
struct dentry *debugfs_create_file_size(const char *name, umode_t mode,
struct dentry *parent, void *data,
const struct file_operations *fops,
loff_t file_size);
file_size是初始文件大小。其他參數跟函數debugfs_create_file的相同。
在許多情況下,沒必要自己去創建一組文件操作;對於一些簡單的情況,debugfs代碼提供
了許多幫助函數。包含單個整數值的文件可以使用以下任何一項創建::
void debugfs_create_u8(const char *name, umode_t mode,
struct dentry *parent, u8 *value);
void debugfs_create_u16(const char *name, umode_t mode,
struct dentry *parent, u16 *value);
struct dentry *debugfs_create_u32(const char *name, umode_t mode,
struct dentry *parent, u32 *value);
void debugfs_create_u64(const char *name, umode_t mode,
struct dentry *parent, u64 *value);
這些文件支持讀取和寫入給定值。如果某個文件不支持寫入只需根據需要設置mode
參數位。這些文件中的值以十進位表示;如果需要使用十六進位,可以使用以下函數
替代::
void debugfs_create_x8(const char *name, umode_t mode,
struct dentry *parent, u8 *value);
void debugfs_create_x16(const char *name, umode_t mode,
struct dentry *parent, u16 *value);
void debugfs_create_x32(const char *name, umode_t mode,
struct dentry *parent, u32 *value);
void debugfs_create_x64(const char *name, umode_t mode,
struct dentry *parent, u64 *value);
這些功能只有在開發人員知道導出值的大小的時候才有用。某些數據類型在不同的架構上
有不同的寬度,這樣會使情況變得有些複雜。在這種特殊情況下可以使用以下函數::
void debugfs_create_size_t(const char *name, umode_t mode,
struct dentry *parent, size_t *value);
不出所料此函數將創建一個debugfs文件來表示類型爲size_t的變量。
同樣地,也有導出無符號長整型變量的函數,分別以十進位和十六進位表示如下::
struct dentry *debugfs_create_ulong(const char *name, umode_t mode,
struct dentry *parent,
unsigned long *value);
void debugfs_create_xul(const char *name, umode_t mode,
struct dentry *parent, unsigned long *value);
布爾值可以通過以下方式放置在debugfs中::
struct dentry *debugfs_create_bool(const char *name, umode_t mode,
struct dentry *parent, bool *value);
讀取結果文件將產生Y對於非零值或N後跟換行符寫入的時候它只接受大寫或小寫
值或1或0。任何其他輸入將被忽略。
同樣atomic_t類型的值也可以放置在debugfs中::
void debugfs_create_atomic_t(const char *name, umode_t mode,
struct dentry *parent, atomic_t *value)
讀取此文件將獲得atomic_t值寫入此文件將設置atomic_t值。
另一個選擇是通過以下結構體和函數導出一個任意二進位數據塊::
struct debugfs_blob_wrapper {
void *data;
unsigned long size;
};
struct dentry *debugfs_create_blob(const char *name, umode_t mode,
struct dentry *parent,
struct debugfs_blob_wrapper *blob);
讀取此文件將返回由指針指向debugfs_blob_wrapper結構體的數據。一些驅動使用「blobs」
作爲一種返回幾行(靜態)格式化文本的簡單方法。這個函數可用於導出二進位信息,但
似乎在主線中沒有任何代碼這樣做。請注意使用debugfs_create_blob命令創建的
所有文件是只讀的。
如果您要轉儲一個寄存器塊(在開發過程中經常會這麼做,但是這樣的調試代碼很少上傳
到主線中。Debugfs提供兩個函數一個用於創建僅寄存器文件另一個把一個寄存器塊
插入一個順序文件中::
struct debugfs_reg32 {
char *name;
unsigned long offset;
};
struct debugfs_regset32 {
struct debugfs_reg32 *regs;
int nregs;
void __iomem *base;
};
struct dentry *debugfs_create_regset32(const char *name, umode_t mode,
struct dentry *parent,
struct debugfs_regset32 *regset);
void debugfs_print_regs32(struct seq_file *s, struct debugfs_reg32 *regs,
int nregs, void __iomem *base, char *prefix);
「base」參數可能爲0但您可能需要使用__stringify構建reg32數組實際上有許多寄存器
名稱(宏)是寄存器塊在基址上的字節偏移量。
如果要在debugfs中轉儲u32數組可以使用以下函數創建文件::
void debugfs_create_u32_array(const char *name, umode_t mode,
struct dentry *parent,
u32 *array, u32 elements);
「array」參數提供數據而「elements」參數爲數組中元素的數量。注意數組創建後數組
大小無法更改。
有一個函數來創建與設備相關的seq_file::
struct dentry *debugfs_create_devm_seqfile(struct device *dev,
const char *name,
struct dentry *parent,
int (*read_fn)(struct seq_file *s,
void *data));
「dev」參數是與此debugfs文件相關的設備並且「read_fn」是一個函數指針這個函數在
列印seq_file內容的時候被回調。
還有一些其他的面向目錄的函數::
struct dentry *debugfs_rename(struct dentry *old_dir,
struct dentry *old_dentry,
struct dentry *new_dir,
const char *new_name);
struct dentry *debugfs_create_symlink(const char *name,
struct dentry *parent,
const char *target);
調用debugfs_rename()將爲現有的debugfs文件重命名可能同時切換目錄。 new_name
函數調用之前不能存在返回值爲old_dentry其中包含更新的信息。可以使用
debugfs_create_symlink創建符號連結。
所有debugfs用戶必須考慮的一件事是
debugfs不會自動清除在其中創建的任何目錄。如果一個模塊在不顯式刪除debugfs目錄的
情況下卸載模塊結果將會遺留很多野指針從而導致系統不穩定。因此所有debugfs
用戶-至少是那些可以作爲模塊構建的用戶-必須做模塊卸載的時候準備刪除在此創建的
所有文件和目錄。一份文件可以通過以下方式刪除::
void debugfs_remove(struct dentry *dentry);
dentry值可以爲NULL或錯誤值在這種情況下不會有任何文件被刪除。
很久以前內核開發者使用debugfs時需要記錄他們創建的每個dentry指針以便最後所有
文件都可以被清理掉。但是現在debugfs用戶能調用以下函數遞歸清除之前創建的文件::
void debugfs_remove_recursive(struct dentry *dentry);
如果將對應頂層目錄的dentry傳遞給以上函數則該目錄下的整個層次結構將會被刪除。
注釋:
[1] http://lwn.net/Articles/309298/

View File

@ -0,0 +1,31 @@
.. SPDX-License-Identifier: GPL-2.0
.. include:: ../disclaimer-zh_TW.rst
:Original: :ref:`Documentation/filesystems/index.rst <filesystems_index>`
:Translator: Wang Wenhu <wenhu.wang@vivo.com>
Hu Haowen <src.res@email.cn>
.. _tw_filesystems_index:
========================
Linux Kernel中的文件系統
========================
這份正在開發的手冊或許在未來某個輝煌的日子裡以易懂的形式將Linux虛擬\
文件系統VFS層以及基於其上的各種文件系統如何工作呈現給大家。當前\
可以看到下面的內容。
文件系統
========
文件系統實現文檔。
.. toctree::
:maxdepth: 2
virtiofs
debugfs
tmpfs

View File

@ -0,0 +1,377 @@
SPDX-License-Identifier: GPL-2.0
Chinese translated version of Documentation/filesystems/sysfs.rst
If you have any comment or update to the content, please contact the
original document maintainer directly. However, if you have a problem
communicating in English you can also ask the Chinese maintainer for
help. Contact the Chinese maintainer if this translation is outdated
or if there is a problem with the translation.
Maintainer: Patrick Mochel <mochel@osdl.org>
Mike Murphy <mamurph@cs.clemson.edu>
Chinese maintainer: Fu Wei <tekkamanninja@gmail.com>
---------------------------------------------------------------------
Documentation/filesystems/sysfs.rst 的中文翻譯
如果想評論或更新本文的內容,請直接聯繫原文檔的維護者。如果你使用英文
交流有困難的話,也可以向中文版維護者求助。如果本翻譯更新不及時或者翻
譯存在問題,請聯繫中文版維護者。
英文版維護者: Patrick Mochel <mochel@osdl.org>
Mike Murphy <mamurph@cs.clemson.edu>
中文版維護者: 傅煒 Fu Wei <tekkamanninja@gmail.com>
中文版翻譯者: 傅煒 Fu Wei <tekkamanninja@gmail.com>
中文版校譯者: 傅煒 Fu Wei <tekkamanninja@gmail.com>
繁體中文版校譯者:胡皓文 Hu Haowen <src.res@email.cn>
以下爲正文
---------------------------------------------------------------------
sysfs - 用於導出內核對象(kobject)的文件系統
Patrick Mochel <mochel@osdl.org>
Mike Murphy <mamurph@cs.clemson.edu>
修訂: 16 August 2011
原始版本: 10 January 2003
sysfs 簡介:
~~~~~~~~~~
sysfs 是一個最初基於 ramfs 且位於內存的文件系統。它提供導出內核
數據結構及其屬性,以及它們之間的關聯到用戶空間的方法。
sysfs 始終與 kobject 的底層結構緊密相關。請閱讀
Documentation/core-api/kobject.rst 文檔以獲得更多關於 kobject 接口的
信息。
使用 sysfs
~~~~~~~~~~~
只要內核配置中定義了 CONFIG_SYSFS sysfs 總是被編譯進內核。你可
通過以下命令掛載它:
mount -t sysfs sysfs /sys
創建目錄
~~~~~~~~
任何 kobject 在系統中註冊,就會有一個目錄在 sysfs 中被創建。這個
目錄是作爲該 kobject 的父對象所在目錄的子目錄創建的,以準確地傳遞
內核的對象層次到用戶空間。sysfs 中的頂層目錄代表著內核對象層次的
共同祖先;例如:某些對象屬於某個子系統。
Sysfs 在與其目錄關聯的 kernfs_node 對象中內部保存一個指向實現
目錄的 kobject 的指針。以前,這個 kobject 指針被 sysfs 直接用於
kobject 文件打開和關閉的引用計數。而現在的 sysfs 實現中kobject
引用計數只能通過 sysfs_schedule_callback() 函數直接修改。
屬性
~~~~
kobject 的屬性可在文件系統中以普通文件的形式導出。Sysfs 爲屬性定義
了面向文件 I/O 操作的方法,以提供對內核屬性的讀寫。
屬性應爲 ASCII 碼文本文件。以一個文件只存儲一個屬性值爲宜。但一個
文件只包含一個屬性值可能影響效率,所以一個包含相同數據類型的屬性值
數組也被廣泛地接受。
混合類型、表達多行數據以及一些怪異的數據格式會遭到強烈反對。這樣做是
很丟臉的,而且其代碼會在未通知作者的情況下被重寫。
一個簡單的屬性結構定義如下:
struct attribute {
char * name;
struct module *owner;
umode_t mode;
};
int sysfs_create_file(struct kobject * kobj, const struct attribute * attr);
void sysfs_remove_file(struct kobject * kobj, const struct attribute * attr);
一個單獨的屬性結構並不包含讀寫其屬性值的方法。子系統最好爲增刪特定
對象類型的屬性定義自己的屬性結構體和封裝函數。
例如:驅動程序模型定義的 device_attribute 結構體如下:
struct device_attribute {
struct attribute attr;
ssize_t (*show)(struct device *dev, struct device_attribute *attr,
char *buf);
ssize_t (*store)(struct device *dev, struct device_attribute *attr,
const char *buf, size_t count);
};
int device_create_file(struct device *, const struct device_attribute *);
void device_remove_file(struct device *, const struct device_attribute *);
爲了定義設備屬性,同時定義了一下輔助宏:
#define DEVICE_ATTR(_name, _mode, _show, _store) \
struct device_attribute dev_attr_##_name = __ATTR(_name, _mode, _show, _store)
例如:聲明
static DEVICE_ATTR(foo, S_IWUSR | S_IRUGO, show_foo, store_foo);
等同於如下代碼:
static struct device_attribute dev_attr_foo = {
.attr = {
.name = "foo",
.mode = S_IWUSR | S_IRUGO,
.show = show_foo,
.store = store_foo,
},
};
子系統特有的回調函數
~~~~~~~~~~~~~~~~~~~
當一個子系統定義一個新的屬性類型時,必須實現一系列的 sysfs 操作,
以幫助讀寫調用實現屬性所有者的顯示和儲存方法。
struct sysfs_ops {
ssize_t (*show)(struct kobject *, struct attribute *, char *);
ssize_t (*store)(struct kobject *, struct attribute *, const char *, size_t);
};
[子系統應已經定義了一個 struct kobj_type 結構體作爲這個類型的
描述符,並在此保存 sysfs_ops 的指針。更多的信息參見 kobject 的
文檔]
sysfs 會爲這個類型調用適當的方法。當一個文件被讀寫時,這個方法會
將一般的kobject 和 attribute 結構體指針轉換爲適當的指針類型後
調用相關聯的函數。
示例:
#define to_dev_attr(_attr) container_of(_attr, struct device_attribute, attr)
static ssize_t dev_attr_show(struct kobject *kobj, struct attribute *attr,
char *buf)
{
struct device_attribute *dev_attr = to_dev_attr(attr);
struct device *dev = kobj_to_dev(kobj);
ssize_t ret = -EIO;
if (dev_attr->show)
ret = dev_attr->show(dev, dev_attr, buf);
if (ret >= (ssize_t)PAGE_SIZE) {
printk("dev_attr_show: %pS returned bad count\n",
dev_attr->show);
}
return ret;
}
讀寫屬性數據
~~~~~~~~~~~~
在聲明屬性時,必須指定 show() 或 store() 方法,以實現屬性的
讀或寫。這些方法的類型應該和以下的設備屬性定義一樣簡單。
ssize_t (*show)(struct device *dev, struct device_attribute *attr, char *buf);
ssize_t (*store)(struct device *dev, struct device_attribute *attr,
const char *buf, size_t count);
也就是說,他們應只以一個處理對象、一個屬性和一個緩衝指針作爲參數。
sysfs 會分配一個大小爲 (PAGE_SIZE) 的緩衝區並傳遞給這個方法。
Sysfs 將會爲每次讀寫操作調用一次這個方法。這使得這些方法在執行時
會出現以下的行爲:
- 在讀方面read(2)show() 方法應該填充整個緩衝區。回想屬性
應只導出了一個屬性值或是一個同類型屬性值的數組,所以這個代價將
不會不太高。
這使得用戶空間可以局部地讀和任意的向前搜索整個文件。如果用戶空間
向後搜索到零或使用『0』偏移執行一個pread(2)操作show()方法將
再次被調用,以重新填充緩存。
- 在寫方面write(2)sysfs 希望在第一次寫操作時得到整個緩衝區。
之後 Sysfs 傳遞整個緩衝區給 store() 方法。
當要寫 sysfs 文件時,用戶空間進程應首先讀取整個文件,修該想要
改變的值,然後回寫整個緩衝區。
在讀寫屬性值時,屬性方法的執行應操作相同的緩衝區。
註記:
- 寫操作導致的 show() 方法重載,會忽略當前文件位置。
- 緩衝區應總是 PAGE_SIZE 大小。對於i386這個值爲4096。
- show() 方法應該返回寫入緩衝區的字節數,也就是 scnprintf()的
返回值。
- show() 方法在將格式化返回值返回用戶空間的時候禁止使用snprintf()。
如果可以保證不會發生緩衝區溢出可以使用sprintf(),否則必須使用
scnprintf()。
- store() 應返回緩衝區的已用字節數。如果整個緩存都已填滿,只需返回
count 參數。
- show() 或 store() 可以返回錯誤值。當得到一個非法值,必須返回一個
錯誤值。
- 一個傳遞給方法的對象將會通過 sysfs 調用對象內嵌的引用計數固定在
內存中。儘管如此,對象代表的物理實體(如設備)可能已不存在。如有必要,
應該實現一個檢測機制。
一個簡單的(未經實驗證實的)設備屬性實現如下:
static ssize_t show_name(struct device *dev, struct device_attribute *attr,
char *buf)
{
return scnprintf(buf, PAGE_SIZE, "%s\n", dev->name);
}
static ssize_t store_name(struct device *dev, struct device_attribute *attr,
const char *buf, size_t count)
{
snprintf(dev->name, sizeof(dev->name), "%.*s",
(int)min(count, sizeof(dev->name) - 1), buf);
return count;
}
static DEVICE_ATTR(name, S_IRUGO, show_name, store_name);
(注意:真正的實現不允許用戶空間設置設備名。)
頂層目錄布局
~~~~~~~~~~~~
sysfs 目錄的安排顯示了內核數據結構之間的關係。
頂層 sysfs 目錄如下:
block/
bus/
class/
dev/
devices/
firmware/
net/
fs/
devices/ 包含了一個設備樹的文件系統表示。他直接映射了內部的內核
設備樹,反映了設備的層次結構。
bus/ 包含了內核中各種總線類型的平面目錄布局。每個總線目錄包含兩個
子目錄:
devices/
drivers/
devices/ 包含了系統中出現的每個設備的符號連結,他們指向 root/ 下的
設備目錄。
drivers/ 包含了每個已爲特定總線上的設備而掛載的驅動程序的目錄(這裡
假定驅動沒有跨越多個總線類型)。
fs/ 包含了一個爲文件系統設立的目錄。現在每個想要導出屬性的文件系統必須
在 fs/ 下創建自己的層次結構(參見Documentation/filesystems/fuse.rst)。
dev/ 包含兩個子目錄: char/ 和 block/。在這兩個子目錄中,有以
<major>:<minor> 格式命名的符號連結。這些符號連結指向 sysfs 目錄
中相應的設備。/sys/dev 提供一個通過一個 stat(2) 操作結果,查找
設備 sysfs 接口快捷的方法。
更多有關 driver-model 的特性信息可以在 Documentation/driver-api/driver-model/
中找到。
TODO: 完成這一節。
當前接口
~~~~~~~~
以下的接口層普遍存在於當前的sysfs中:
- 設備 (include/linux/device.h)
----------------------------------
結構體:
struct device_attribute {
struct attribute attr;
ssize_t (*show)(struct device *dev, struct device_attribute *attr,
char *buf);
ssize_t (*store)(struct device *dev, struct device_attribute *attr,
const char *buf, size_t count);
};
聲明:
DEVICE_ATTR(_name, _mode, _show, _store);
增/刪屬性:
int device_create_file(struct device *dev, const struct device_attribute * attr);
void device_remove_file(struct device *dev, const struct device_attribute * attr);
- 總線驅動程序 (include/linux/device.h)
--------------------------------------
結構體:
struct bus_attribute {
struct attribute attr;
ssize_t (*show)(struct bus_type *, char * buf);
ssize_t (*store)(struct bus_type *, const char * buf, size_t count);
};
聲明:
BUS_ATTR(_name, _mode, _show, _store)
增/刪屬性:
int bus_create_file(struct bus_type *, struct bus_attribute *);
void bus_remove_file(struct bus_type *, struct bus_attribute *);
- 設備驅動程序 (include/linux/device.h)
-----------------------------------------
結構體:
struct driver_attribute {
struct attribute attr;
ssize_t (*show)(struct device_driver *, char * buf);
ssize_t (*store)(struct device_driver *, const char * buf,
size_t count);
};
聲明:
DRIVER_ATTR(_name, _mode, _show, _store)
增/刪屬性:
int driver_create_file(struct device_driver *, const struct driver_attribute *);
void driver_remove_file(struct device_driver *, const struct driver_attribute *);
文檔
~~~~
sysfs 目錄結構以及其中包含的屬性定義了一個內核與用戶空間之間的 ABI。
對於任何 ABI其自身的穩定和適當的文檔是非常重要的。所有新的 sysfs
屬性必須在 Documentation/ABI 中有文檔。詳見 Documentation/ABI/README。

View File

@ -0,0 +1,148 @@
.. SPDX-License-Identifier: GPL-2.0
.. include:: ../disclaimer-zh_TW.rst
:Original: Documentation/filesystems/tmpfs.rst
Translated by Wang Qing <wangqing@vivo.com>
and Hu Haowen <src.res@email.cn>
=====
Tmpfs
=====
Tmpfs是一個將所有文件都保存在虛擬內存中的文件系統。
tmpfs中的所有內容都是臨時的也就是說沒有任何文件會在硬碟上創建。
如果卸載tmpfs實例所有保存在其中的文件都會丟失。
tmpfs將所有文件保存在內核緩存中隨著文件內容增長或縮小可以將不需要的
頁面swap出去。它具有最大限制可以通過「mount -o remount ...」調整。
和ramfs創建tmpfs的模板相比tmpfs包含交換和限制檢查。和tmpfs相似的另
一個東西是RAM磁碟/dev/ram*可以在物理RAM中模擬固定大小的硬碟並在
此之上創建一個普通的文件系統。Ramdisks無法swap因此無法調整它們的大小。
由於tmpfs完全保存於頁面緩存和swap中因此所有tmpfs頁面將在/proc/meminfo
中顯示爲「Shmem」而在free(1)中顯示爲「Shared」。請注意這些計數還包括
共享內存(shmem請參閱ipcs(1))。獲得計數的最可靠方法是使用df(1)和du(1)。
tmpfs具有以下用途
1) 內核總有一個無法看到的內部掛載用於共享匿名映射和SYSV共享內存。
掛載不依賴於CONFIG_TMPFS。如果CONFIG_TMPFS未設置tmpfs對用戶不可見。
但是內部機制始終存在。
2) glibc 2.2及更高版本期望將tmpfs掛載在/dev/shm上以用於POSIX共享內存
(shm_openshm_unlink)。添加內容到/etc/fstab應注意如下
tmpfs /dev/shm tmpfs defaults 0 0
使用時需要記住創建掛載tmpfs的目錄。
SYSV共享內存無需掛載內部已默認支持。(在2.3內核版本中,必須掛載
tmpfs的前身(shm fs)才能使用SYSV共享內存)
3) 很多人(包括我)都覺的在/tmp和/var/tmp上掛載非常方便並具有較大的
swap分區。目前循環掛載tmpfs可以正常工作所以大多數發布都應當可以
使用mkinitrd通過/tmp訪問/tmp。
4) 也許還有更多我不知道的地方:-)
tmpfs有三個用於調整大小的掛載選項
========= ===========================================================
size tmpfs實例分配的字節數限制。默認值是不swap時物理RAM的一半。
如果tmpfs實例過大機器將死鎖因爲OOM處理將無法釋放該內存。
nr_blocks 與size相同但以PAGE_SIZE爲單位。
nr_inodes tmpfs實例的最大inode個數。默認值是物理內存頁數的一半或者
(有高端內存的機器)低端內存RAM的頁數二者以較低者為準。
========= ===========================================================
這些參數接受後綴km或g表示千兆和千兆字節可以在remount時更改。
size參數也接受後綴用來限制tmpfs實例占用物理RAM的百分比
未指定size或nr_blocks時默認值爲size=50
如果nr_blocks=0或size=0block個數將不受限制如果nr_inodes=0
inode個數將不受限制。這樣掛載通常是不明智的因爲它允許任何具有寫權限的
用戶通過訪問tmpfs耗盡機器上的所有內存但同時這樣做也會增強在多個CPU的
場景下的訪問。
tmpfs具有爲所有文件設置NUMA內存分配策略掛載選項(如果啓用了CONFIG_NUMA),
可以通過「mount -o remount ...」調整
======================== =========================
mpol=default 採用進程分配策略
(請參閱 set_mempolicy(2))
mpol=prefer:Node 傾向從給定的節點分配
mpol=bind:NodeList 只允許從指定的鍊表分配
mpol=interleave 傾向於依次從每個節點分配
mpol=interleave:NodeList 依次從每個節點分配
mpol=local 優先本地節點分配內存
======================== =========================
NodeList格式是以逗號分隔的十進位數字表示大小和範圍最大和最小範圍是用-
分隔符的十進位數來表示。例如mpol=bind0-3,5,7,9-15
帶有有效NodeList的內存策略將按指定格式保存在創建文件時使用。當任務在該
文件系統上創建文件時會使用到掛載時的內存策略NodeList選項如果設置的話
由調用任務的cpuset[請參見Documentation/admin-guide/cgroup-v1/cpusets.rst]
以及下面列出的可選標誌約束。如果NodeLists爲設置爲空集則文件的內存策略將
恢復爲「默認」策略。
NUMA內存分配策略有可選標誌可以用於模式結合。在掛載tmpfs時指定這些可選
標誌可以在NodeList之前生效。
Documentation/admin-guide/mm/numa_memory_policy.rst列出所有可用的內存
分配策略模式標誌及其對內存策略。
::
=static 相當於 MPOL_F_STATIC_NODES
=relative 相當於 MPOL_F_RELATIVE_NODES
例如mpol=bind=staticNodeList相當於MPOL_BIND|MPOL_F_STATIC_NODES的分配策略
請注意如果內核不支持NUMA那麼使用mpol選項掛載tmpfs將會失敗nodelist指定不
在線的節點也會失敗。如果您的系統依賴於此但內核會運行不帶NUMA功能(也許是安全
revocery內核)或者具有較少的節點在線建議從自動模式中省略mpol選項掛載選項。
可以在以後通過「mount -o remount,mpol=Policy:NodeList MountPoint」添加到掛載點。
要指定初始根目錄,可以使用如下掛載選項:
==== ====================
模式 權限用八進位數字表示
uid 用戶ID
gid 組ID
==== ====================
這些選項對remount沒有任何影響。您可以通過chmod(1),chown(1)和chgrp(1)的更改
已經掛載的參數。
tmpfs具有選擇32位還是64位inode的掛載選項
======= =============
inode64 使用64位inode
inode32 使用32位inode
======= =============
在32位內核上默認是inode32掛載時指定inode64會被拒絕。
在64位內核上默認配置是CONFIG_TMPFS_INODE64。inode64避免了單個設備上可能有多個
具有相同inode編號的文件比如32位應用程式使用glibc如果長期訪問tmpfs一旦達到33
位inode編號就有EOVERFLOW失敗的危險無法打開大於2GiB的文件並返回EINVAL。
所以'mount -t tmpfs -o size=10G,nr_inodes=10k,mode=700 tmpfs /mytmpfs'將在
/mytmpfs上掛載tmpfs實例分配只能由root用戶訪問的10GB RAM/SWAP可以有10240個
inode的實例。
:作者:
Christoph Rohland <cr@sap.com>, 1.12.01
:更新:
Hugh Dickins, 4 June 2007
:更新:
KOSAKI Motohiro, 16 Mar 2010
:更新:
Chris Down, 13 July 2020

View File

@ -0,0 +1,61 @@
.. SPDX-License-Identifier: GPL-2.0
.. include:: ../disclaimer-zh_TW.rst
:Original: :ref:`Documentation/filesystems/virtiofs.rst <virtiofs_index>`
譯者
::
中文版維護者: 王文虎 Wang Wenhu <wenhu.wang@vivo.com>
中文版翻譯者: 王文虎 Wang Wenhu <wenhu.wang@vivo.com>
中文版校譯者: 王文虎 Wang Wenhu <wenhu.wang@vivo.com>
中文版校譯者: 王文虎 Wang Wenhu <wenhu.wang@vivo.com>
繁體中文版校譯者:胡皓文 Hu Haowen <src.res@email.cn>
===========================================
virtiofs: virtio-fs 主機<->客機共享文件系統
===========================================
- Copyright (C) 2020 Vivo Communication Technology Co. Ltd.
介紹
====
Linux的virtiofs文件系統實現了一個半虛擬化VIRTIO類型「virtio-fs」設備的驅動通過該\
類型設備實現客機<->主機文件系統共享。它允許客機掛載一個已經導出到主機的目錄。
客機通常需要訪問主機或者遠程系統上的文件。使用場景包括:在新客機安裝時讓文件對其\
可見;從主機上的根文件系統啓動;對無狀態或臨時客機提供持久存儲和在客機之間共享目錄。
儘管在某些任務可能通過使用已有的網絡文件系統完成,但是卻需要非常難以自動化的配置\
步驟且將存儲網絡暴露給客機。而virtio-fs設備通過提供不經過網絡的文件系統訪問文件\
的設計方式解決了這些問題。
另外virto-fs設備發揮了主客機共存的優點提高了性能並且提供了網絡文件系統所不具備
的一些語義功能。
用法
====
``myfs``標籤將文件系統掛載到``/mnt``:
.. code-block:: sh
guest# mount -t virtiofs myfs /mnt
請查閱 https://virtio-fs.gitlab.io/ 了解配置QEMU和virtiofsd守護程序的詳細信息。
內幕
====
由於virtio-fs設備將FUSE協議用於文件系統請求因此Linux的virtiofs文件系統與FUSE文\
件系統客戶端緊密集成在一起。客機充當FUSE客戶端而主機充當FUSE伺服器內核與用戶空\
間之間的/dev/fuse接口由virtio-fs設備接口代替。
FUSE請求被置於虛擬隊列中由主機處理。主機填充緩衝區中的響應部分而客機處理請求的完成部分。
將/dev/fuse映射到虛擬隊列需要解決/dev/fuse和虛擬隊列之間語義上的差異。每次讀取\
/dev/fuse設備時FUSE客戶端都可以選擇要傳輸的請求從而可以使某些請求優先於其他\
請求。虛擬隊列有其隊列語義,無法更改已入隊請求的順序。在虛擬隊列已滿的情況下尤
其關鍵因爲此時不可能加入高優先級的請求。爲了解決此差異virtio-fs設備採用「hiprio」\
(高優先級)虛擬隊列,專門用於有別於普通請求的高優先級請求。

View File

@ -89,6 +89,12 @@ TODOList:
大部分信息都是直接從內核原始碼獲取的,並根據需要添加補充材料(或者至少是在
我們設法添加的時候——可能不是所有的都是有需要的)。
.. toctree::
:maxdepth: 2
cpu-freq/index
filesystems/index
TODOList:
* driver-api/index
@ -97,7 +103,6 @@ TODOList:
* accounting/index
* block/index
* cdrom/index
* cpu-freq/index
* ide/index
* fb/index
* fpga/index
@ -123,7 +128,6 @@ TODOList:
* security/index
* sound/index
* crypto/index
* filesystems/index
* vm/index
* bpf/index
* usb/index
@ -136,6 +140,11 @@ TODOList:
體系結構無關文檔
----------------
.. toctree::
:maxdepth: 2
arm64/index
TODOList:
* asm-annotations

View File

@ -140,10 +140,6 @@ The direct mapping covers all memory in the system up to the highest
memory address (this means in some cases it can also include PCI memory
holes).
vmalloc space is lazily synchronized into the different PML4/PML5 pages of
the processes using the page fault handler, with init_top_pgt as
reference.
We map EFI runtime services in the 'efi_pgd' PGD in a 64Gb large virtual
memory window (this size is arbitrary, it can be raised later if needed).
The mappings are not part of any other kernel PGD and are only available